- 博客(6)
- 收藏
- 关注
原创 cookie注入
进入后页面为以下在参数id后面加上分号’ 测试,发现对GET请求参数有做过滤:所以下面使用Firefox的HackBar插件尝试在cookie里进行注入:首先将参数id=171放到cookie,然后点击Execute,发现页面依旧正常显示,此时,再将Cookie的值改为:id=171+and+1=2,则页面显示错误:这说明存在Cookie注入。首先通过测试,可得到所需的字段数为10:然后得到admin表的字段在页面中的回显位置:再将admin表的username, password字
2020-07-15 10:51:54 569
原创 SQL注入之宽字节注入
个人觉得宽字节注入还挺简单,就是GBK编码问题,我们可以来一点点分析什么是宽字节?GB2312、GBK、GB18030、BIG5、Shift_JIS等这些都是常说的宽字节,实际上只有两字节。宽字节带来的安全问题主要是吃ASCII字符(一字节)的现象。我们以GBK编码为例进行讲解:尽管现在呼吁所有的程序都使用unicode编码,所有的网站都使用utf-8编码,来一个统一的国际规范。但仍然有很多,包括国内及国外(特别是非英语国家)的一些cms,仍然使用着自己国家的一套编码,比如gbk,作为自己默认.
2020-07-14 15:15:30 188
原创 SQL注入---盲注
盲注其实是sql注入的一种,之所以称为盲注是因为他不会根据你sql注入的攻击语句返回你想要知道的错误信息。注:手工盲注很繁琐 需要一个一个的试 不过现在还是先学习手工理解了sql注入的原理再去用工具比较好盲注分为两类:1.布尔盲注 布尔很明显Ture跟Fales,也就是说它只会根据 你的注入信息返回Ture跟Fales,也就没有了之前的报错信息。2.时间盲注 界面返回值只有一种,true 无论输入任何值 返回情况都会按正常的来处理。加入特定的时间函数,通过查看web页面返回的时间差来判断注.
2020-07-12 10:21:48 357
原创 POST/HEAD 注入
post传参与get传参的区别:特性不同:Get请求是将数据添加到URL中并传递到服务器,通常利用一个问号“?”代表URL地址的结尾与数据参数的开端。Post请求数据是放在HTTP主体中的,其组织方式不只一种,有"&"连接方式,也有分割符方式,可隐藏参数,传递大批数据,比较方便。传输方式不同:get方式把参数数据列加到提交表单的ACTION属性所指的URL中,值和表单内各个字段分别对应,在URL中可以看到。post方式通过HTTP post机制,将表单内各个字段与其内容放置在HTML HEADE
2020-07-11 15:30:40 435
原创 SQL显错注入
SQL显错注入sql注入原理:sql注入漏洞是web层面最高危的漏洞之一,就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。综上所述:sql注入漏洞的形成原因就是:用户输入的数据被SQL解释器执行。SQL注入攻击的主要危害包括:非法读取、篡改、添加、删除数据库中的数据;数据库信息泄漏:数据库中存放的用户的隐私信息的泄露,攻击者盗取用户的各类敏感信息,获取利益。网页篡改:通过修改数据库来修改网页上的内容。数据库被恶意操作:数据库.
2020-06-05 21:32:58 375
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人