<?xml version="1.0" encoding="gbk"?>
<rss version="2.0">
  <channel>
    <title>中国白客联盟 - SQL注入（SQL Injection）</title>
    <link>http://www.chinabaiker.com/forum-46-1.html</link>
    <description>Latest 20 threads of SQL注入（SQL Injection）</description>
    <copyright>Copyright(C) 中国白客联盟</copyright>
    <generator>Discuz! Board by Comsenz Inc.</generator>
    <lastBuildDate>Wed, 13 May 2026 14:23:24 +0000</lastBuildDate>
    <ttl>60</ttl>
    <image>
      <url>http://www.chinabaiker.com/static/image/common/logo_88_31.gif</url>
      <title>中国白客联盟</title>
      <link>http://www.chinabaiker.com/</link>
    </image>
    <item>
      <title>简单实现MySQL数据库的日志审计</title>
      <link>http://www.chinabaiker.com/thread-3335-1-1.html</link>
      <description><![CDATA[原文链接：https://www.freebuf.com/articles/es/192062.html

0×0 背景 由于MySQL社区版没有自带的审计功能或插件，对于等级保护当中对数据库管理的要求的就存在一定的不满足情况的，抛开条条框框不说数据库的日志是 ...]]></description>
      <category>SQL注入（SQL Injection）</category>
      <author>admin</author>
<enclosure url="http://www.chinabaiker.com/data/attachment/forum/201812/23/211256u4eeoe96ngeh4y6g.jpg" length="147119" type="image/jpeg" />      <pubDate>Sun, 23 Dec 2018 13:09:49 +0000</pubDate>
    </item>
    <item>
      <title>SQL注入测试技巧TIP：再从Mysql注入绕过过滤说起</title>
      <link>http://www.chinabaiker.com/thread-3332-1-1.html</link>
      <description><![CDATA[原文链接：http://www.freebuf.com/articles/web/190266.html

对于mysql的注入，基本上是每一名web安全从业者入门的基本功，这里不多废话，结合本人无聊时在mysql上的测试，来谈一谈mysql在过滤某些特殊字符情况下的注 ...]]></description>
      <category>SQL注入（SQL Injection）</category>
      <author>admin</author>
<enclosure url="http://www.chinabaiker.com/data/attachment/forum/201812/07/103611zhk9k999zrklulka.jpg" length="65967" type="image/jpeg" />      <pubDate>Fri, 07 Dec 2018 02:36:09 +0000</pubDate>
    </item>
    <item>
      <title>绕过电子邮件格式过滤进行SQL注入</title>
      <link>http://www.chinabaiker.com/thread-3327-1-1.html</link>
      <description><![CDATA[原文链接：http://www.freebuf.com/articles/web/183516.html
在此之前先给大家讲个冷笑话。这篇文章原文乍一看是英文的，但仔细一看我就懵了。没错！它并不是英文，而是印度尼西亚文。还好内容并不多，不然还不得吐血~                                               ...]]></description>
      <category>SQL注入（SQL Injection）</category>
      <author>admin</author>
      <pubDate>Mon, 10 Sep 2018 07:12:11 +0000</pubDate>
    </item>
    <item>
      <title>当update注入遇到关闭显错</title>
      <link>http://www.chinabaiker.com/thread-3305-1-1.html</link>
      <description><![CDATA[原文链接：https://blog.spoock.com/2018/06/02/update-sqli-without-error/

说明关于update注入，可能大家最先想到的是报错注入，但是报错注入的前提是开启了错误显示。那如果关闭了报错显示呢？在Update的注入中如果 ...]]></description>
      <category>SQL注入（SQL Injection）</category>
      <author>admin</author>
<enclosure url="http://www.chinabaiker.com/data/attachment/forum/201806/18/224426bdnwc6piicppczmz.jpg" length="49020" type="image/jpeg" />      <pubDate>Mon, 18 Jun 2018 14:44:25 +0000</pubDate>
    </item>
    <item>
      <title>时间延迟盲注的三种加速注入方式[mysql篇]</title>
      <link>http://www.chinabaiker.com/thread-3288-1-1.html</link>
      <description><![CDATA[原文链接：http://www.ch1st.cn/?p=44

引言在日常渗透中，我们会遇到时间延迟盲注的场景，那么如何提高注入的速度，快速的达到注入的效果就是我们白帽子要关注的问题了。于此，笔者收集了网上三种加快时间延迟注入的方法供大伙审阅本文提到的场景是基于手写exp注入的 ...]]></description>
      <category>SQL注入（SQL Injection）</category>
      <author>admin</author>
      <pubDate>Wed, 02 May 2018 12:43:53 +0000</pubDate>
    </item>
    <item>
      <title>萌新福利—sql注入之旅</title>
      <link>http://www.chinabaiker.com/thread-3284-1-1.html</link>
      <description><![CDATA[原文链接：https://xz.aliyun.com/t/2298
前记最近发现了一个有趣的练习网站~里面有大量web题目，其中sql注入的题目也是由浅入深，适合萌新入门
给出网站地址Most basic SQLi pattern.(point 1)签到题：可以得到flag：FLAG-238974289383274893ACL rulezzz the world.( ...]]></description>
      <category>SQL注入（SQL Injection）</category>
      <author>admin</author>
      <pubDate>Mon, 23 Apr 2018 03:58:13 +0000</pubDate>
    </item>
    <item>
      <title>Oracle Sql注入利用方法</title>
      <link>http://www.chinabaiker.com/thread-3258-1-1.html</link>
      <description><![CDATA[原文链接：https://www.iswin.org/2015/06/13/hack-oracle/

数据获取报错注入的几种方式0x1 utl_inaddr.get_host_name这种方法在Oracle 8g，9g，10g中不需要任何权限，但是在Oracle 11g以及以后的版本中，官方加强了访问控制权限，所以在11g以后要使用此方法进行报错 ...]]></description>
      <category>SQL注入（SQL Injection）</category>
      <author>admin</author>
      <pubDate>Tue, 30 Jan 2018 03:22:59 +0000</pubDate>
    </item>
    <item>
      <title>MySQL绕过WAF实战技巧</title>
      <link>http://www.chinabaiker.com/thread-3236-1-1.html</link>
      <description><![CDATA[原文链接：http://www.freebuf.com/articles/web/155570.html
一、前言本人喜欢遇到好的东西，乐于分享，关注freebuf有段时间了，写过两篇文章，每次写写文章，不仅仅是为了挣点稿费。而是通过此平台能够认识一些安全圈的小伙伴，互相学习，共同进步。在安全行业也有些 ...]]></description>
      <category>SQL注入（SQL Injection）</category>
      <author>admin</author>
      <pubDate>Thu, 14 Dec 2017 07:20:53 +0000</pubDate>
    </item>
    <item>
      <title>Fuzzing---Sql injection bypass with BurpSuite</title>
      <link>http://www.chinabaiker.com/thread-3230-1-1.html</link>
      <description><![CDATA[原文链接：http://www.building.tk/index.php/archives/255/
前言
[*]纵观全网进行各种bypass的很少涉及具体测试过程，大多是直接放出payload。那么很快防护软件就会进行更新策略，有效的payload存活时间很短。
[*]最近也发现一些很nice的作者，会放出fuzz的脚本，这 ...]]></description>
      <category>SQL注入（SQL Injection）</category>
      <author>admin</author>
      <pubDate>Tue, 28 Nov 2017 10:23:25 +0000</pubDate>
    </item>
    <item>
      <title>Oracle 执行 Linux 命令</title>
      <link>http://www.chinabaiker.com/thread-3201-1-1.html</link>
      <description><![CDATA[原文地址：https://secvul.com/topics/793.html


某日获取到目标1521密码,接下来就直接RCE，记录下过程。
1、navicat 连上后，建立一个 java.
2、新建查询，给数据库用户授权
3、建立映射过程
4、执行命令]]></description>
      <category>SQL注入（SQL Injection）</category>
      <author>admin</author>
      <pubDate>Thu, 28 Sep 2017 15:17:00 +0000</pubDate>
    </item>
    <item>
      <title>SQL注入漏洞知识点归纳</title>
      <link>http://www.chinabaiker.com/thread-3197-1-1.html</link>
      <description><![CDATA[自己整理了一些有关SQL注入的知识点]]></description>
      <category>SQL注入（SQL Injection）</category>
      <author>小丑的面具</author>
      <pubDate>Sat, 23 Sep 2017 16:57:06 +0000</pubDate>
    </item>
    <item>
      <title>CTF比赛中SQL注入的一些经验总结</title>
      <link>http://www.chinabaiker.com/thread-2971-1-1.html</link>
      <description><![CDATA[原文：http://www.freebuf.com/articles/web/137094.html
ctf中sql注入下的一些小技巧
最近花了一点时间总结了各大平台中注入的trick，自己还是太菜了，多半都得看题解，就特此做了一个paper方便总结注释符以下是Mysql中可以用到的单行注释符：以下是Mysql中可以用到 ...]]></description>
      <category>SQL注入（SQL Injection）</category>
      <author>admin</author>
      <pubDate>Mon, 19 Jun 2017 08:50:48 +0000</pubDate>
    </item>
    <item>
      <title>那些会让WAF失灵的大坑 （二）</title>
      <link>http://www.chinabaiker.com/thread-2955-1-1.html</link>
      <description><![CDATA[0x00 介绍在小编上一篇这是一个会让WAF失灵的“大坑”一文中，曾经提到通过畸变的SQL注入语句可以绕过WAF。那么使用普通的SQL注入有没有办法绕过WAF呢？ 答案是：有的。尽管WAF已经对GET、POST等尽可能多的参数进行了检查和过滤。但是还是存在其他的漏洞是目前WAF不能守 ...]]></description>
      <category>SQL注入（SQL Injection）</category>
      <author>admin</author>
      <pubDate>Tue, 13 Jun 2017 05:03:47 +0000</pubDate>
    </item>
    <item>
      <title>百度BSRC SQL注入挑战赛部分writeup</title>
      <link>http://www.chinabaiker.com/thread-2937-1-1.html</link>
      <description><![CDATA[0x01 介绍百度BSRC在4月底举办了一个SQL注入挑战赛，以靶机的形式供安全测试人员攻击。活动发布在百度安全应急响应中心微信公众号，判定标准分为两档：0x02 过滤与绕过靶机url：http://sqlitest.anquanbao.com.cn/api/query?art_id=1靶机屏蔽了错误信息，因此基于报错的 ...]]></description>
      <category>SQL注入（SQL Injection）</category>
      <author>admin</author>
      <pubDate>Mon, 05 Jun 2017 13:19:15 +0000</pubDate>
    </item>
    <item>
      <title>MongoDB安全 - 使用php进行注入攻击</title>
      <link>http://www.chinabaiker.com/thread-2925-1-1.html</link>
      <description><![CDATA[序言    在我们进入MongoDb注入之前，我们必须明白MongoDb是什么，为什么我们更喜欢其他数据库。由于MongoDb不使用SQL人员认为它不容易受到任何类型的注入攻击。但相信我，没有人出生在内在的安全方面。我们必须采取一些逻辑来防止攻击。简而言之，MongoDb是由MongoDb I ...]]></description>
      <category>SQL注入（SQL Injection）</category>
      <author>admin</author>
      <pubDate>Thu, 25 May 2017 01:11:30 +0000</pubDate>
    </item>
    <item>
      <title>初阶sql注入总结</title>
      <link>http://www.chinabaiker.com/thread-2911-1-1.html</link>
      <description><![CDATA[0x00 前言sql注入是通过用户输入构造语句以实现目的。一句话，不要相信任何用户输入的内容，做好防护。0x01 传参方式传参方式一般通过get方式，或者post方式提交，前者的优点是效率高，后者的优点是安全性好、参数的长度长。在sql注入攻击中，通常会选择用户输入内容的 ...]]></description>
      <category>SQL注入（SQL Injection）</category>
      <author>admin</author>
      <pubDate>Wed, 17 May 2017 08:45:21 +0000</pubDate>
    </item>
    <item>
      <title>MySQL注射的过滤绕过技巧[3]</title>
      <link>http://www.chinabaiker.com/thread-2903-1-1.html</link>
      <description><![CDATA[这一篇介绍不带逗号注入。 之所以不带逗号，多半是因为它被当做分隔符，或者是被脚本过滤了。比如这样一个URL：
参数cate可以注入，但是不能使用逗号，因为逗号被脚本作为分隔符预处理。这种注射点的利用方法是使用数学运算函数在子查询中报错，比如exp函数（参考 EXP( ...]]></description>
      <category>SQL注入（SQL Injection）</category>
      <author>admin</author>
      <pubDate>Mon, 08 May 2017 13:23:11 +0000</pubDate>
    </item>
    <item>
      <title>MySQL注射的过滤绕过技巧[2]</title>
      <link>http://www.chinabaiker.com/thread-2902-1-1.html</link>
      <description><![CDATA[前文介绍了MySQL注射绕过大小于符号，绕过逗号的一点小技巧。本篇继续介绍在空格被过滤的情况下如何注入。SQL注入时，空格的使用是非常普遍的。比如，我们使用union来取得目标数据：http://www.xxx.com/index.php?id=1 and 0 union select null,null,null上面的语句，在 ...]]></description>
      <category>SQL注入（SQL Injection）</category>
      <author>admin</author>
      <pubDate>Mon, 08 May 2017 13:19:41 +0000</pubDate>
    </item>
    <item>
      <title>MySQL注射的过滤绕过技巧[1]</title>
      <link>http://www.chinabaiker.com/thread-2901-1-1.html</link>
      <description><![CDATA[SQL注射的绕过技巧较多，此文仅做一些简单的总结。前文已经提到，最好利用的注射点：
[*] 支持Union
[*] 可报错
[*]支持多行执行、可执行系统命令、可HTTP Request等额外有利条件
若非以上类型，则可能需要暴力猜解。猜解时，可能会遇到一些限制。攻击者要做的，就 ...]]></description>
      <category>SQL注入（SQL Injection）</category>
      <author>admin</author>
      <pubDate>Mon, 08 May 2017 13:17:46 +0000</pubDate>
    </item>
    <item>
      <title>这是一个会让WAF失灵的“大坑”</title>
      <link>http://www.chinabaiker.com/thread-2889-1-1.html</link>
      <description><![CDATA[WAF，相信大家都不陌生，算是一种常规性的安全防御武器，主要针对Web特有入侵方式进行防护，如DDOS防护、SQL注入、XML注入、XSS等，是绝大多数具备安全需求的企业的必备之品。

然而，许多企业在试用WAF的过程中，却会因为一些疏忽，或者是为了满足业务需要，优化用户 ...]]></description>
      <category>SQL注入（SQL Injection）</category>
      <author>admin</author>
      <pubDate>Fri, 21 Apr 2017 11:16:13 +0000</pubDate>
    </item>
  </channel>
</rss>