google hacking
sofa
sql注入的本质:把用户输入的数据当作sql代码执行或原本程序要执行的代码拼接了用户输入的数据然后进行执行
堆叠注入 ;结尾原有语句,然后另起一行
limit n,m 从n+1条数据取m条
注释 -- qwe # /*
post注入高危点:登录框 查询框 各种和数据库有交互的框
sqlmap:
-r 跑数据包(在数据包所在目录开cmd)
--flush-session 清理缓存
--level 3 --risk 2
报错注入:
updatexml()函数:更新xml文档
updatexml(目标xml内容,xml文档路径,更新内容)
updatexml(1,concat(0x7e,(select database()),0x7e),1)
0x7e为特殊符号,不符合路径规则,所以报错
updatexml(1,concat(0x7e,(select table_name from information_schema.tables where table_schema=database() limit 0,1),0x7e),1)
xss本质:用户输出的数据被当作前端代码执行(拼接html代码去执行恶意的js语句)
xss作用:盗取cookie 获取内网ip 获取浏览器保存的明文密码 截取网页屏幕 获取网页上的键盘记录
xss的核心:找输出点
可用xss平台获取cookie
xss类型:
反射型:仅作用一次,目标需主动输出恶意语句
存储型:恶意语句成功实现了xss,被存储,别人访问该页面时会自动触发
存储型xss可能出现在:可能插入数据库/日志文件/后端文件的地方 留言板 用户注册(用户名 个人信息) 上传文件的文件名(抓包) 管理员可见的报错信息
dom型:Document 程序和脚本语言可以通过dom接口修改前端页面显示
Dom Based XSS:
document.cookie 设置或返回网页的cookie
document.write() 向文档中写html或js代码
document.domain 返回当前文档的域名
document.lastModified 获得当前页面的最后修改时间(识别伪静态)
js操纵:
1.读取信息
2.发起请求(ajax 异步传输)
攻击方法:读取cookie,将cookie发送出去
xss能窃取到的cookie只能读取当前触发页面同源下的cookie
同源(同源策略/同源性法则):同协议 同域名/ip 同端口
js触发方法:
标签法:<script>alert(1)</script>
伪协议法:weixin:// javascript:
<a href=javascript:alert(1)>xss</a>
事件触发法:on专门表示事件(事件加在标签里)
<img src='#' οnerrοr=alert(1)/>
后端处理数据(目标服务器上执行)
前端代码执行(用户个人浏览器上执行)
http-only由网站决定,可禁止js读取cookie内容
keepsession每隔一段时间发送数据包激活cookie,保持cookie时效性
location.hash 返回锚点后的值(#)
eval()高危函数 把字符串当代码执行