- 博客(9)
- 收藏
- 关注
原创 LESS-6-GET-双引号-字符型
1.寻找注入点初始页面无id参数自行添加?id=1 页面不回显数据,而是错误提醒用'测试,发现页面还是错误提醒将'换成" 发现页面出现报错信息,可能存在SQL注入漏洞分析报错:在 "1"" LIMIT 0,1处有错误去掉我们添加的"发现可控参数被一对双引号包围继续测试and "1 页面正常提示错误信息and "0 页面无回显两次测试页面不一样存在SQL注入漏洞2.开始注入根据前面的信息我们可以得出以下结论:页面没有回显数据,而是提示错误信息,属于报错注入只需构造报
2021-05-23 14:01:01 135
原创 Less5-GET-报错注入-单引号-字符型
1.寻找注入点初始页面无id参数添加?id参数页面没有回显数据而是提示错误信息使用’测试页面报错,可能存在SQL注入分析报错语句:'1'' LIMIT 0,1 除有错误我们的输入'猜测原语句可能为SELECT * FROM table WHERE id = '1' LIMIT 0,1;需要闭合'继续测试and '1' = '1页面正常错误提示and '1' = '2 页面无回显存在SQL注入漏洞页面不回显数据只是提示错误信息属于SQL注入当中的报错注入这时我们就
2021-05-18 17:05:49 178
原创 Less4-GET-基于错误-双引号-字符型
初始页面无id参数添加?id=1页面返回正常添加'测试页面回显正常添加"测试页面报错,可能存在SQL注入漏洞分析报错语句:"1"")LIMIT 0,1 处有错误去掉我们输入的"原语句可能为:SELECT * FROM table WHERE id = ("1") LIMIT 0,1继续测试,分析报错语句得出需要闭合"构造 接着构造 and "1 页面返回正常构造 and "0 页面无回显两次测试页面返回不一样存在SQL注入漏洞因为页面会回显数据所以使用union注入.
2021-05-18 11:33:27 134
原创 Less3-基于错误-单引号变形-字符型
Less3-基于错误-单引号变形-字符型初始页面无id参数自行添加 ?id=1 页面返回正常id参数末尾添加'测试,页面报错可能存在SQL注入漏洞分析报错:'1'') LIMIT 0,1 处有错误我们的输入为: 1'原语句可能为select * from table where id = ('1') limit 0,1;需要闭合单引号和括号继续测试' and 1 = '1 页面返回正常此时语句可能为select * from table where id =('1' an
2021-05-17 20:22:23 242 1
原创 SQL注入篇
SQL Injection攻击者通过WEB表单或URL、HTTP文件头等与后端数据库产生交互的地方,将自己探测并构造的SQL语句通过传输数据的方式,传入后影响并修改了后端原有的SQL语句功能的一种攻击方式,可以从外部对数据库内容进行直接检索或修改产生原因:程序员在编写代码的时候,没有对用户输入数据的合法性进行严格的判断和过滤本质: 数据和代码未分离,把数据当作代码来执行危害:因为直接和数据库挂钩,所以危害较大,把人当作一台计算机,那SQL注入的危害相当于直接影响大脑一般用来获取用户数据(
2021-05-15 13:41:02 195
原创 Less2-GET-基于错误-数字型
1、寻找注入点初始: 页面无id参数添加?id=1页面返回正常信息 添加单引号测试,页面报错,可能存在注入漏洞分析报错:'LIMIT 0,1 处有错误此时可能为select * from table where id = 1' LIMIT 0,1而'是我们添加真正的原语句可能为select * from table where id = 1 LIMIT 0,1可控参数没有被引号包围,属于数字型去掉我们测试的引号,直接用and 1=1 判断恒真的情况发现页面正常显示信息
2021-05-15 10:45:06 181
原创 安全术语
安全术语poc: proof of concept的缩写,即证明概念,就是一段可以证实一个漏洞真实性和存在性的测试代码 exp: exploit,即漏洞利用,一段可以利用一个漏洞的代码shellcode: 指发送到服务器利用特定漏洞的代码,一般可以用来获取更高的权限WebShell:WebShell就是以asp、php、jsp或许cgi等网页文件方式存在的一种指令执行环境,也能够将其称做是一种网页后门。黑客在入侵了一个网站后,一般会将这些asp或php后门文件与网站服务器WEB目录下正常的网
2021-05-14 22:00:29 501
原创 Less1-GET-基于错误-单引号-字符型
Less1-GET-基于错误-单引号-字符型文章目录Less1-GET-基于错误-单引号-字符型1、寻找注入点2、 开始注入1、寻找注入点初始: 页面RUL无id参数在URL末尾自行添加?id=1 页面显示信息更改参数id=2,页面显示正常在id参数末尾加 ’ 号,页面报错,可能存在注入点分析:2、 开始注入...
2021-05-11 17:43:42 284
原创 XSS篇
XSS(Cross Site Script)跨站脚本攻击1996年诞生,也有黑客把XSS当做新型的“缓冲区溢出攻击”而JavaScrip是新型的shellcode,可以在网页内嵌入HTML,CSS,JS代码。危害:网络钓鱼,盗取各类账号密码,用户Cookie,伪装用户登录,强制弹出广告页面,刷流量,传播蠕虫,网页挂马,提权分类:反射型:执行过程:前端输入经过后端脚本解析然后前端输出原理...
2020-04-18 19:08:38 138
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人