自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(6)
  • 收藏
  • 关注

原创 网安大佬友链

软大信安大佬m0c1nu7大佬toy大佬熊大佬gmp大佬

2020-06-10 10:12:20 297

原创 cookie注入

进入后页面为以下在参数id后面加上分号’ 测试,发现对GET请求参数有做过滤:所以下面使用Firefox的HackBar插件尝试在cookie里进行注入:首先将参数id=171放到cookie,然后点击Execute,发现页面依旧正常显示,此时,再将Cookie的值改为:id=171+and+1=2,则页面显示错误:这说明存在Cookie注入。首先通过测试,可得到所需的字段数为10:然后得到admin表的字段在页面中的回显位置:再将admin表的username, password字

2020-07-15 10:51:54 569

原创 SQL注入之宽字节注入

个人觉得宽字节注入还挺简单,就是GBK编码问题,我们可以来一点点分析什么是宽字节?GB2312、GBK、GB18030、BIG5、Shift_JIS等这些都是常说的宽字节,实际上只有两字节。宽字节带来的安全问题主要是吃ASCII字符(一字节)的现象。我们以GBK编码为例进行讲解:尽管现在呼吁所有的程序都使用unicode编码,所有的网站都使用utf-8编码,来一个统一的国际规范。但仍然有很多,包括国内及国外(特别是非英语国家)的一些cms,仍然使用着自己国家的一套编码,比如gbk,作为自己默认.

2020-07-14 15:15:30 188

原创 SQL注入---盲注

盲注其实是sql注入的一种,之所以称为盲注是因为他不会根据你sql注入的攻击语句返回你想要知道的错误信息。注:手工盲注很繁琐 需要一个一个的试 不过现在还是先学习手工理解了sql注入的原理再去用工具比较好盲注分为两类:1.布尔盲注 布尔很明显Ture跟Fales,也就是说它只会根据    你的注入信息返回Ture跟Fales,也就没有了之前的报错信息。2.时间盲注 界面返回值只有一种,true 无论输入任何值 返回情况都会按正常的来处理。加入特定的时间函数,通过查看web页面返回的时间差来判断注.

2020-07-12 10:21:48 357

原创 POST/HEAD 注入

post传参与get传参的区别:特性不同:Get请求是将数据添加到URL中并传递到服务器,通常利用一个问号“?”代表URL地址的结尾与数据参数的开端。Post请求数据是放在HTTP主体中的,其组织方式不只一种,有"&"连接方式,也有分割符方式,可隐藏参数,传递大批数据,比较方便。传输方式不同:get方式把参数数据列加到提交表单的ACTION属性所指的URL中,值和表单内各个字段分别对应,在URL中可以看到。post方式通过HTTP post机制,将表单内各个字段与其内容放置在HTML HEADE

2020-07-11 15:30:40 435

原创 SQL显错注入

SQL显错注入sql注入原理:sql注入漏洞是web层面最高危的漏洞之一,就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。综上所述:sql注入漏洞的形成原因就是:用户输入的数据被SQL解释器执行。SQL注入攻击的主要危害包括:非法读取、篡改、添加、删除数据库中的数据;数据库信息泄漏:数据库中存放的用户的隐私信息的泄露,攻击者盗取用户的各类敏感信息,获取利益。网页篡改:通过修改数据库来修改网页上的内容。数据库被恶意操作:数据库.

2020-06-05 21:32:58 375

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除