- 博客(4)
- 收藏
- 关注
原创 SQL注入漏洞之布尔(Boolean)注入
其一,前端传到后端的数据内容是用户可以控制的,如果这些数据不是用户可以控制的话SQL注入漏洞就无从谈起。其二:用户输入的参数可以拼接的SQL语句中,并且可以被执行。:SQL注入之所以得以存在主要是因为WEB应用程序对用户输入的数据没有进行有效的判断和过滤,从而导致用户的恶意SQL语句从前端传到后端,最后实现了对数据的窃取和破环。学习SQL注入首先要对一些常见的SQL语法有一定的了解,这样我们在使用SQL注入漏洞攻击对方时才能游刃有余。5.在得知数据库名字长度后,我们可以用穷举的方法猜测出数据库的名字。
2023-02-01 12:46:15
1385
原创 SQL注入漏洞之联合(union)注入
其一,前端传到后端的数据内容是用户可以控制的,如果这些数据不是用户可以控制的话SQL注入漏洞就无从谈起。:SQL注入之所以得以存在主要是因为WEB应用程序对用户输入的数据没有进行有效的判断和过滤,从而导致用户的恶意SQL语句从前端传到后端,最后实现了对数据的窃取和破环。由于1=1 为真 1=2 为假,但是页面返回的结果都是为id=1的查询结果。我们可以看到当id =1’ and ‘1’=’2是页面没有结果,因此验证了我们的猜想。输入id =1’ and ‘1’=’1和id =1’ and ‘1’=’2。
2023-02-01 10:32:11
617
原创 0DAY漏洞——CVE-2018-8174复现
注意:CVE-2018-8174.py使用的python2版本的编写规则,如果使用python3会报错。·本文所有演示均为本地虚拟环境,讲解只是为了读者更好地理解漏洞原理,以达到保护信息安全的目的,请勿用于非法用途!·严禁利用本文中所提到的技术和漏洞进行非法攻击,否则后果自负,作者将不承担任何责任!7.设置相应的LHOST和LPORT以及payload。9.在windows7中的ie浏览器打开之前设置的网址。6.进入到msf中选择相应的exploit进行攻击。4.可以看到此时已经生成相应的html文件。
2023-01-26 15:58:41
572
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人