<?xml version="1.0" encoding="utf-8"?>
<rss version="2.0">
  <channel>
    <title>女黑客论坛|网络安全培训|渗透测试培训|web安全培训教程 - 09-sql注入</title>
    <link>http://www.nvhack.com/forum.php?mod=forumdisplay&amp;fid=81</link>
    <description>Latest 20 threads of 09-sql注入</description>
    <copyright>Copyright(C) 女黑客论坛|网络安全培训|渗透测试培训|web安全培训教程</copyright>
    <generator>Discuz! Board by Comsenz Inc.</generator>
    <lastBuildDate>Mon, 06 Apr 2026 19:53:18 +0000</lastBuildDate>
    <ttl>60</ttl>
    <image>
      <url>http://www.nvhack.com/static/image/common/logo_88_31.gif</url>
      <title>女黑客论坛|网络安全培训|渗透测试培训|web安全培训教程</title>
      <link>http://www.nvhack.com/</link>
    </image>
    <item>
      <title>（七）SQL注入-盲注</title>
      <link>http://www.nvhack.com/forum.php?mod=viewthread&amp;tid=7742</link>
      <description><![CDATA[Blind SQL injection


何为盲注？


    盲注就是在sql注入过程中，sql语句执行select之后，可能由于网站代码的限制或者apache等解析器配置了不回显数据，造成在select数据之后不能回显到前端页面。此时，我们需要利用一些方法进行判断或者尝试，这个判断的过程称之为 ...]]></description>
      <category>09-sql注入</category>
      <author>nvhack</author>
      <pubDate>Wed, 12 Nov 2025 14:58:22 +0000</pubDate>
    </item>
    <item>
      <title>（六）SQL注入—报错注入</title>
      <link>http://www.nvhack.com/forum.php?mod=viewthread&amp;tid=7741</link>
      <description><![CDATA[Error-based SQL injection


利用前提：
        页面上没有显示位，但是需要输出SQL语句执行错误信息。比如mysql_error()
        
优点：
        不需要显示位
缺点：
        需要输出mysql_error()的报错信息


构造报错注入语句的基本步骤：



http://localhost ...]]></description>
      <category>09-sql注入</category>
      <author>nvhack</author>
      <pubDate>Wed, 12 Nov 2025 14:03:57 +0000</pubDate>
    </item>
    <item>
      <title>（五）SQL注入常用函数回顾及数据获取</title>
      <link>http://www.nvhack.com/forum.php?mod=viewthread&amp;tid=7740</link>
      <description><![CDATA[1、常用函数
user()
database()
@@version
session_user()
@@basedir
@@datadir
@@version_compile_os


2、连接字符串函数

前提：
concat(str1 ,str2)
concat_ws(separator, str1,str2.....)
group_concat(str1 ,str2......) 



UNION query SQL injection



利用前]]></description>
      <category>09-sql注入</category>
      <author>nvhack</author>
      <pubDate>Wed, 12 Nov 2025 13:44:09 +0000</pubDate>
    </item>
    <item>
      <title>（四）SQL注入-union联合查询注入</title>
      <link>http://www.nvhack.com/forum.php?mod=viewthread&amp;tid=7739</link>
      <description><![CDATA[SQL中UNION 操作符用于合并两个或多个 SELECT 语句的结果集。UNION 内部的 SELECT 语句必须拥有相同数量的列。列也必须拥有相似的数据类型,结果会去掉重复的记录。当UNION之前的select语句结果集为空时，查询结果将由UNION后的SELECT语句控制。当WEB应用存在SQL ...]]></description>
      <category>09-sql注入</category>
      <author>nvhack</author>
      <pubDate>Wed, 12 Nov 2025 13:27:33 +0000</pubDate>
    </item>
    <item>
      <title>（三）SQL注入漏洞--万能密码攻击原理</title>
      <link>http://www.nvhack.com/forum.php?mod=viewthread&amp;tid=7738</link>
      <description><![CDATA[SQL的AND和OR运算




AND运算：AND分隔的表达式须同时满足
OR运算：OR分隔的表达式只需要满足任意一个




注意：当AND和OR运算符同时出现时，先进行AND运算，再进行OR运算；







经典的万能密码


3种经典的万能密码






万能密码攻击原理-基本原理




同一条SQ ...]]></description>
      <category>09-sql注入</category>
      <author>nvhack</author>
      <pubDate>Wed, 12 Nov 2025 13:14:03 +0000</pubDate>
    </item>
    <item>
      <title>（二）什么原因导致存在SQL注入</title>
      <link>http://www.nvhack.com/forum.php?mod=viewthread&amp;tid=7737</link>
      <description><![CDATA[成因可以归结为以下两个原因叠加造成的：

1、 程序编写者在处理程序和数据库交互时，使用字符串拼接的方式构造SQL语句 ；

2、 未对用户可控参数进行足够的过滤便将参数内容拼接进入到SQL语句中。


SQL注入漏洞的分类与检测





SQL注入测试方法





注入点查找

 ...]]></description>
      <category>09-sql注入</category>
      <author>nvhack</author>
      <pubDate>Wed, 12 Nov 2025 13:08:08 +0000</pubDate>
    </item>
    <item>
      <title>（一）SQL注入的学习路线</title>
      <link>http://www.nvhack.com/forum.php?mod=viewthread&amp;tid=7736</link>
      <description><![CDATA[一，SQL注入的基本原理

动态网站运作过程



网站运作过程




什么是SQL注入


SQL注入(SQL Injection) 即是指web应用程序对用户输入数据的合法性没有判断或过滤不严，攻击者可以在web应用程序中事先定义好的查询语句的结尾上添加额外的SQL语句，在管理员不知情的情 ...]]></description>
      <category>09-sql注入</category>
      <author>nvhack</author>
      <pubDate>Wed, 12 Nov 2025 12:58:48 +0000</pubDate>
    </item>
  </channel>
</rss>