自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(16)
  • 收藏
  • 关注

原创 【XSS跨站脚本攻击】

XSS属于客户端攻击,受害者最终是用户,但要特别注意网站的管理人与那也是用户之一。

2024-04-10 15:15:07 1463 1

原创 sql注入防护

但是预编译也不能完全解决sql注入问题,比如如果查询语句中表名是动态的,也就是说表名也是用户可以提交过来的数据,根据用户提交的表名来进行不同表数据的查询,那么也会出现sql注入漏洞,因为表名不能进行预编译以及参数绑定,下面就报错。所有数据库防护手段基本上都是一样的,就是对用户提交的数据做严格的过滤。这种就需要配合白名单进行过滤。

2024-04-03 21:32:03 209 1

原创 MySQL的版本区别

infromation_schema库里面包含了很多表,其中这几张表:schemata\tables\columns,这三张表名分别存放着字段:(schema_name---库名)、(table_name---表名、table_schema--库名)、(table_schema--库名、table_name---表名、column_name---字段名)其次就是5.0以上都是多用户多操作,5.0以下是多用户单操作。mysql8中多了table函数和values函数。

2024-04-03 21:04:18 197 1

原创 mssql数据库的注入

db_name() 数据库名@@version 版本信息User_name() 当前用户host_name() 计算机名称。

2024-04-03 20:49:14 1592 1

原创 access数据库注入

access数据库和mysql5.0以前版本都是靠暴力猜解,准备个字典(常用表名,库名,字段名等)逐个尝试。exists:access数据查询结果是否有数据,如果有数据,exists得到true真,如果没有数据,直接报错。

2024-03-28 22:41:46 201

原创 GetShell

木马其实就是一段程序,主要对目标进行远程控制、盗取信息等功能,一般不会破坏目标主机,当然,这也看黑客是否想破坏。按功能分类:大马、小马、一句话木马这里我们简单的介绍php的一句话木马,然后通过sql注入奖一句话木马写入目标服务器,再通过木马利用工具链接木马程序从而达到控制目标主机的效果。

2024-03-23 22:21:07 274 1

原创 【SQL注入】漏洞利用--读取数据库数据

注意union前后表列数一致。获取当前数据库中某表中字段名。获取当前数据库的所有表名。获取mysql所有库名。

2024-03-23 21:34:41 156 1

原创 【SQL注入】漏洞利用---读取服务器敏感文件数据

注意:load_file中写的路径名中斜杠要写双斜杠。--+是注释符(#也是sql语句中的注释符)。union select与前面查询表的列数要相同,少于前面时可以加数字来填充列。

2024-03-23 21:14:28 202 2

原创 【SQL注入】前端代码绕过

前端界面有些输入数据的地方,当数据不符合某些格式时,会直接有提示,不能提交,此时数据也并没有与后台进行交互,绕过前端代码的最好的方式就是先输入一个符合格式牙签的数据,然后在进行抓包处理。但有些前端使用了js加密混淆技术时,前端代码绕过也比较有技术难度,需要使用道js加解密和js逆向。

2024-03-23 20:43:10 166 2

原创 【SQL注入】DNSlog方式

DNSlog注入也可以称之为dns带外查询,Dns在域名解析时会在DNS服务器上留下域名和解析il的记录,可以在dns服务器上查询相应的dns解析记录,来获取大致原理。那么我们就可以通过只有的方式然后拼接数据库函数,通过DNSlog获得数据库的信息。http://ceye.io/ 知道创宇公司提供的。上图是创宇公司提供的的DNSlog服务器网址。修改limit的数字即可得到其他表名。DNSlog服务器无需自己搭建。此处的路径我们称之为UNC路径。

2024-03-22 21:12:44 225 1

原创 【SQL注入】盲注

盲注:在SQL注入过程中,SQL语句执行选择后,选择的数据不能回显到前端,我们需要使用一些特殊的方法进行判断或尝试的过程称为盲注。SQL盲注分为两大类:基于布尔型的盲注,基于时间型的盲注。

2024-03-22 15:34:39 287 1

原创 【SQL注入】其他的注入手法

前端提交的一些数据是加密之后,到了后台再解密,然后再进行数据库相关操作。故注入方法:先将加密的数据进行解密----->加上payload----->再以相同的加密方法加密----->发送后端可以通过前端js代码中分析加密手段,前端有js加密保护可考虑js逆向。

2024-03-21 15:54:21 1236 1

原创 【SQL注入】偏移量注入

在知道表名,但不知道列名时,且联合查询前面的查询语句列数要比注入的union后面的查询的列数要多,才能使用偏移量注入。

2024-03-20 21:23:36 176

原创 【SQL注入】宽字节注入

url编码ascil码:不支持中文,一个字母一个字节GB2312编码-----升级gbk:支持中文,一个中文是两个字节utf8编码:可变长,一个中文三个字节,一个字母一个字节unicode 万国码:4给字节。

2024-03-20 20:49:16 152 1

原创 【SQL注入】增删改查注入

在页面中存在虽然没有回显信息,但是对数据库进行增删改查,可通过抓包对提交数据进行报错注入(参考之前文章),注意Get请求中空格要进行url编码。

2024-03-20 16:42:40 355 2

原创 【SQL注入】报错注入--实战示例

mysql5.1版本及以上版本,会存在一个叫infromation_schema的默认数据库,这个数据库里面记录着整个mysql管理的数据库的名称、表名、列名(字段名)infromation_schema中的columns存的是所有的库的所有表的列的字段名信息。infromation_schema中的tables表存了各个数据库中有的表的表名。k这个字母是随便写的,写啥都行,ox7e是16进制,表示~,也可以直接写“~”若反馈错误表示只能显示一行,所以可以采用limit来一行一行显示,查看报错。

2024-03-20 15:35:22 468 2

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除