zkaq笔记(自留 定期更新)

google hacking
sofa

sql注入的本质:把用户输入的数据当作sql代码执行或原本程序要执行的代码拼接了用户输入的数据然后进行执行

堆叠注入 ;结尾原有语句,然后另起一行

limit n,m 从n+1条数据取m条

注释 -- qwe    #    /*

post注入高危点:登录框 查询框 各种和数据库有交互的框

sqlmap:
-r 跑数据包(在数据包所在目录开cmd)
--flush-session 清理缓存
--level 3 --risk 2

报错注入:
updatexml()函数:更新xml文档
updatexml(目标xml内容,xml文档路径,更新内容)
updatexml(1,concat(0x7e,(select database()),0x7e),1)
0x7e为特殊符号,不符合路径规则,所以报错
updatexml(1,concat(0x7e,(select table_name from information_schema.tables where table_schema=database() limit 0,1),0x7e),1)

xss本质:用户输出的数据被当作前端代码执行(拼接html代码去执行恶意的js语句)
xss作用:盗取cookie 获取内网ip 获取浏览器保存的明文密码 截取网页屏幕 获取网页上的键盘记录
xss的核心:找输出点
可用xss平台获取cookie

xss类型:
反射型:仅作用一次,目标需主动输出恶意语句
存储型:恶意语句成功实现了xss,被存储,别人访问该页面时会自动触发
存储型xss可能出现在:可能插入数据库/日志文件/后端文件的地方  留言板  用户注册(用户名 个人信息)  上传文件的文件名(抓包)  管理员可见的报错信息
dom型:Document  程序和脚本语言可以通过dom接口修改前端页面显示
Dom Based XSS:
document.cookie                  设置或返回网页的cookie 
document.write()                   向文档中写html或js代码 
document.domain                 返回当前文档的域名
document.lastModified         获得当前页面的最后修改时间(识别伪静态)

js操纵:
1.读取信息
2.发起请求(ajax 异步传输)
攻击方法:读取cookie,将cookie发送出去
xss能窃取到的cookie只能读取当前触发页面同源下的cookie
同源(同源策略/同源性法则):同协议 同域名/ip 同端口

js触发方法:
标签法:<script>alert(1)</script>
伪协议法:weixin://   javascript:
<a href=javascript:alert(1)>xss</a>
事件触发法:on专门表示事件(事件加在标签里)
<img src='#' οnerrοr=alert(1)/>

后端处理数据(目标服务器上执行)
前端代码执行(用户个人浏览器上执行)

http-only由网站决定,可禁止js读取cookie内容

keepsession每隔一段时间发送数据包激活cookie,保持cookie时效性

location.hash  返回锚点后的值(#)

eval()高危函数 把字符串当代码执行

评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值