漏洞学习笔记
文章平均质量分 61
苍树青哉
愉快的学习吧,注意提高效率,学以致用,学以致用
展开
-
SQL注入笔记整理
2.1sql注入(高危):数据库和sql语句。用户可控的参数可以被拼接到程序的sql语句中并被成功执行,那么用户就可以自由控制来构造sql语句ps:拓展sql注入一个比较快捷的用法是通过or关键字绕过检索限制or 1=1分类:根据注入点所在位置分为get注入 :注入点在url参数post注入:注入点在请求主体cookie注入:注入点在cookiexff注入等:注入点在xff头根据注入方法分类联合注入布尔注入回显不同证明延时注入延时证明漏洞报错注入。..................原创 2022-08-28 21:20:16 · 1288 阅读 · 1 评论 -
xxe注入漏洞
1.我们知道xml文档由xml标记语言进行编写,可以自定义标签以及属性而dtd文档的存在则是去约束这个自定义的范围,让其趋近于某个规则,使其标准化格式化,方便数据传递与处理。2.dtd文档可以写在xml文档的开头,这样的dtd文档被成为内部声明当然也可以通过dtd的语法引用外部dtd文档的内容,这种dtd文档的嵌入方法称为外部声明(ps:可以类比一下html文件的css)实体就是代表,就是变量,是快捷引用一段内容,快捷引用一段文本的一种方式,比如.........原创 2022-08-05 10:56:18 · 1300 阅读 · 0 评论 -
防御sql注入之参数化查询
概念:在sql语句中需要输入值的地方以参数进行给值特点:和以往用变量传递拼接出完整的sql语句后再直接执行该语句(拼接后的语句整体会一同参与数据库sql语句的编译过程)不同的是:值的给定会在数据库编译完sql语句后,也就是说,参数中的值并不参与sql语句的编译过程,自然其中的语句就无法被执行,也就避免了sql注入现状:不过即使参数化查询被证明可以十分有效的抵御sql注入攻击的情况下,依然有很多网站因为开发不方便或者开发成本提高而不使用参数化查询需要熟悉各数据库中的变量形式:假设变量为a1原创 2021-11-26 10:46:57 · 4781 阅读 · 0 评论 -
sql注入,关于id=‘1 and 1=1‘
在做sql-labs靶场时,学到了,这个知识点很重要,当时发现这个问题困惑了我许久正常的注入语句:select * from users where id = 1select * from users where id = '1'也可以查询出和语句一相同的结果select * from users where id = '$id'令id=1"语句变为select * from users where id = '1"'此时引号正常闭合,按理说应当是查询users表中,id为1"的所有原创 2021-11-25 11:12:31 · 13636 阅读 · 3 评论