自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(4)
  • 收藏
  • 关注

原创 SQL注入常见分类

SQL注入常见分类常用的注入手法参数类型分类SQL注入漏洞根据不同的标准,有不同的分类。按参数类型可分为两种:数字型和字符型1.数字型:当输入的参数为整形时,如果存在注入漏洞,可以认为是数字型注入。2.字符型:字符型注入正好相反,当输入的参数为字符串时,称为字符型。字符型和数字型最大的一个区别在于,数字型不需要单引号来闭合,而字符串一般需要通过单引号来闭合的。即看参数是否被引号包裹列如数字型语句:select *from table where id =1字符型语句: select *from

2022-05-24 14:50:27 1536

原创 sql注入详解

# sql注入详解## SQLI介绍SQLI,sql injection,我们称之为sql注入,sql(Structured Query Language),叫做结构化查询语句。在我们的应用系统使用 sql 语句进行管理应用数 据库时,往往采用拼接的方式形成一条完整的数据库语言,而危险的是,在拼接 sql 语句的 时候,我们可以改变 sql 语句。从而让数据执行我们想要执行的语句,这就是我们常说的 sql 注入。## 一、漏洞原理分析sql注入的原理通俗的来说,就是通关SQL命令将web表单

2022-05-24 11:05:16 3292

原创 xss-labs通关记录

目录leve1level2level3level4level5level6level7level8level9level10level11level12level13level14level15level16level17level18level19level20leve1观察界面可以发现,它想服务器提交一个name参数,值为test,并将结果显示在页面上,并且显示了参数值的字符长度。查看源码.

2022-05-23 19:07:34 461

原创 upload-labs通关记录

Pass-01-JS绕过开启代理抓包,发现没有产生流量,说明是前端js验证#解决思路:1、禁用js脚本 2、直接修改前端代码,允许上传.php文件或者删除onsubmit="return checkFile()函数Pass-02 文件类型绕过上传一个php文件,返回提示为文件类型不正确这里猜测应该是对文件类型进行过滤。#查看源码$is_upload = false;$msg = null;if (isset($_POST['submit']))

2022-05-23 16:48:46 544

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除