web安全
浅浅的交响
每天都充满元气地战斗吧!
展开
-
sql注入之显错注入
1.判断是否存在注入点:在正常输入后面添加and 1=1 查看是否正常回显。如果一切正常说明该处存在注入点。#是数据库查询的结束标志。?id=1' and 1=1#这里的?id=1’使用单引号闭合查询语句。不同的查询写法使用响应的闭合方式2.猜解字段数。每一个数据库查询语句的结果都是一个表格,使用order by查询该查询结果一共查询了几个字段。因为使用union查询前后的字段数必须...原创 2019-05-05 21:17:00 · 1806 阅读 · 0 评论 -
CSRF & XSS & SSRF
1.CSRFCSRF(Cross-site request forgery)跨站请求伪造:也被称为“One Click Attack”或者Session Riding,通常缩写为CSRF或者XSRF,是一种对网站的恶意利用。CSRF主要就是在用户看不见的时候使用他们的Cookie来达到自己的目的。这个漏洞主要依赖于浏览器的cookie是有一定时效的,只要不关闭浏览器或者退出登录,coo...原创 2019-05-05 21:25:44 · 895 阅读 · 0 评论 -
变量覆盖
1、理解:变量覆盖指的是可以用我们自定义的参数值替换程序原有的变量值。2、容易出现变量覆盖的地方:(1)extract():将数组中的变量导入当前的符号表中。该函数使用数组键名作为变量名,使用数组键值作为变量值。针对数组中的每个元素,将在当前符号表中创建对应的一个变量(2)parse_str()将字符串解析到变量中。(3)import_request_variables()函数...原创 2019-05-13 19:54:21 · 336 阅读 · 0 评论 -
越权漏洞
1.定义越权漏洞属于代码逻辑漏洞。分为平行越权、垂直越权以及交叉越权三种。水平越权是指相同权限下不同的用户可以互相访问。垂直越权是指使用权限低的用户可以访问到权限较高的用户。2.越权测试:水平越权测试方法主要就是看看能否通过A用户操作影响到B用户。垂直越权的测试思路就是低权限用户越权使用高权限用户的功能,比如普通用户可使用管理员功能。3.常见操作登录用户A,更改或者查看A用户...原创 2019-05-13 19:55:32 · 640 阅读 · 0 评论 -
文件上传漏洞
1.概述文件上传,主要就是想方法将webshell上传到服务器。同时因为服务器一般不会任意文件上传,会有一定的过滤机制,这个时候就需要绕过这些成果上传了。制作图片码 :copy 1.jpg/b + 2.txt 2.jpg2.服务器过滤的一般机制(1)前端验证、绕过:先修改文件后缀为可上传后缀,再在burpsuite中修改后缀。(2)验证文件类型(content-type)绕...原创 2019-05-13 20:10:12 · 151 阅读 · 0 评论 -
sqli-libs基础篇总结(1-22)
1.关于sqli-labs这个是sql注入的靶场。可以在git上下载。2.题目简介前面的1-22题都是sql注入的基础题目。覆盖范围很广,不过都是针对mysql数据库的。1-4题:union注入5-8题:布尔盲注9-10题:延时盲注11-12题:post形式的显错注入13-16题:post形式的布尔盲注17题:update语句的显错注入18-19题:htt...原创 2019-08-15 11:29:26 · 2448 阅读 · 0 评论