自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(7)
  • 收藏
  • 关注

原创 web缓存欺骗攻击

一文弄懂缓存欺骗攻击漏洞

2021-12-09 13:48:03 5234 1

原创 sql注入系列之Sqli-labs(less-4)

看完不会来打我

2021-12-06 17:28:18 822

原创 sql注入系列之Sqli-labs(less-3)

看完还不会Sql注入你来打我

2021-12-02 16:01:06 4274

原创 sql注入系列之Sqli-labs(less-8)

判断注入点http://192.168.81.210/sqli/Less-8/?id=1id等于1的时候正常id等于1’的时候页面有改变,因此可以判断存在注入,并且是布尔型盲注判断注入类型输入1 and 1=1 和 1 and 1=2发现页面无变化,可以猜测不是数字型注入,为什么?and 逻辑与当条件表达式两边都为真才是真,有一边为假则是假从下方图中可以发现,当and有一边为假的时候,是没有返回内容的所有我们输入的内容传入到数据库执行的语句就变成了select * from users where id=‘

2021-12-01 17:47:37 798

原创 sql注入系列之Sqli-labs(less-2)

判断注入点http://192.168.81.210/sqli/Less-2/?id=1’输入单引号发现出现了sql语句报错,可以知道单引号已经进入到数据库里执行了,语句类似于select * from users where id =1' limit 0,1因为正常的情况下,用户只能将搜索的参数传入到数据库里面进行查询,是不可能去修改查询语句的,上方的报错就是由于用户修改了查询的语句而引起的,将以上语句代入到自己的数据库里执行也是会报错的,因为多了一个单引号。判断注入类型输入1 and 1=1

2021-11-30 17:56:06 1418

原创 Sql注入前置知识之information_schema数据库

概述Mysql5.0以上, Mysql自带了Information_schema这个数据库, 5.0以下是没有的,information_schema 数据库跟 performance_schema 一样,都是 MySQL 自带的信息数据库。其中 performance_schema 用于性能分析,而 information_schema 用于存储数据库元数据(关于数据的数据),例如数据库名、表名、列的数据类型、访问权限等。实际运用select table_name from information_

2021-11-30 17:20:25 1367

原创 sql注入系列Sqli-labs(less-1)

判断注入点http://192.168.81.210/sqli/Less-1/?id=1’输入单引号出现报错,从报错语句中可以猜测后端代码为select user from users where id='1' limit 0,1当输入了一个单引号语句就变成了select user from users where id='1'' limit 0,1因为正常的情况下,用户只能将搜索的参数传入到数据库里面进行查询,是不可能去修改查询语句的,上方的报错就是由于用户修改了查询的语句而引起的,将以上语

2021-11-30 16:50:09 2211

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除