自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(9)
  • 收藏
  • 关注

原创 LESS-6-GET-双引号-字符型

1.寻找注入点初始页面无id参数自行添加?id=1 页面不回显数据,而是错误提醒用'测试,发现页面还是错误提醒将'换成" 发现页面出现报错信息,可能存在SQL注入漏洞分析报错:在 "1"" LIMIT 0,1处有错误去掉我们添加的"发现可控参数被一对双引号包围继续测试and "1 页面正常提示错误信息and "0 页面无回显两次测试页面不一样存在SQL注入漏洞2.开始注入根据前面的信息我们可以得出以下结论:页面没有回显数据,而是提示错误信息,属于报错注入只需构造报

2021-05-23 14:01:01 133

原创 Less5-GET-报错注入-单引号-字符型

1.寻找注入点初始页面无id参数添加?id参数页面没有回显数据而是提示错误信息使用’测试页面报错,可能存在SQL注入分析报错语句:'1'' LIMIT 0,1 除有错误我们的输入'猜测原语句可能为SELECT * FROM table WHERE id = '1' LIMIT 0,1;需要闭合'继续测试and '1' = '1页面正常错误提示and '1' = '2 页面无回显存在SQL注入漏洞页面不回显数据只是提示错误信息属于SQL注入当中的报错注入这时我们就

2021-05-18 17:05:49 174

原创 Less4-GET-基于错误-双引号-字符型

初始页面无id参数添加?id=1页面返回正常添加'测试页面回显正常添加"测试页面报错,可能存在SQL注入漏洞分析报错语句:"1"")LIMIT 0,1 处有错误去掉我们输入的"原语句可能为:SELECT * FROM table WHERE id = ("1") LIMIT 0,1继续测试,分析报错语句得出需要闭合"构造 接着构造 and "1 页面返回正常构造 and "0 页面无回显两次测试页面返回不一样存在SQL注入漏洞因为页面会回显数据所以使用union注入.

2021-05-18 11:33:27 130

原创 Less3-基于错误-单引号变形-字符型

Less3-基于错误-单引号变形-字符型初始页面无id参数自行添加 ?id=1 页面返回正常id参数末尾添加'测试,页面报错可能存在SQL注入漏洞分析报错:'1'') LIMIT 0,1 处有错误我们的输入为: 1'原语句可能为select * from table where id = ('1') limit 0,1;需要闭合单引号和括号继续测试' and 1 = '1 页面返回正常此时语句可能为select * from table where id =('1' an

2021-05-17 20:22:23 236 1

原创 SQL注入篇

SQL Injection攻击者通过WEB表单或URL、HTTP文件头等与后端数据库产生交互的地方,将自己探测并构造的SQL语句通过传输数据的方式,传入后影响并修改了后端原有的SQL语句功能的一种攻击方式,可以从外部对数据库内容进行直接检索或修改产生原因:程序员在编写代码的时候,没有对用户输入数据的合法性进行严格的判断和过滤本质: 数据和代码未分离,把数据当作代码来执行危害:因为直接和数据库挂钩,所以危害较大,把人当作一台计算机,那SQL注入的危害相当于直接影响大脑一般用来获取用户数据(

2021-05-15 13:41:02 187

原创 Less2-GET-基于错误-数字型

1、寻找注入点初始: 页面无id参数添加?id=1页面返回正常信息 添加单引号测试,页面报错,可能存在注入漏洞分析报错:'LIMIT 0,1 处有错误此时可能为select * from table where id = 1' LIMIT 0,1而'是我们添加真正的原语句可能为select * from table where id = 1 LIMIT 0,1可控参数没有被引号包围,属于数字型去掉我们测试的引号,直接用and 1=1 判断恒真的情况发现页面正常显示信息

2021-05-15 10:45:06 179

原创 安全术语

安全术语poc: proof of concept的缩写,即证明概念,就是一段可以证实一个漏洞真实性和存在性的测试代码 exp: exploit,即漏洞利用,一段可以利用一个漏洞的代码shellcode: 指发送到服务器利用特定漏洞的代码,一般可以用来获取更高的权限WebShell:WebShell就是以asp、php、jsp或许cgi等网页文件方式存在的一种指令执行环境,也能够将其称做是一种网页后门。黑客在入侵了一个网站后,一般会将这些asp或php后门文件与网站服务器WEB目录下正常的网

2021-05-14 22:00:29 383

原创 Less1-GET-基于错误-单引号-字符型

Less1-GET-基于错误-单引号-字符型文章目录Less1-GET-基于错误-单引号-字符型1、寻找注入点2、 开始注入1、寻找注入点初始: 页面RUL无id参数在URL末尾自行添加?id=1 页面显示信息更改参数id=2,页面显示正常在id参数末尾加 ’ 号,页面报错,可能存在注入点分析:2、 开始注入...

2021-05-11 17:43:42 281

原创 XSS篇

XSS(Cross Site Script)跨站脚本攻击1996年诞生,也有黑客把XSS当做新型的“缓冲区溢出攻击”而JavaScrip是新型的shellcode,可以在网页内嵌入HTML,CSS,JS代码。危害:网络钓鱼,盗取各类账号密码,用户Cookie,伪装用户登录,强制弹出广告页面,刷流量,传播蠕虫,网页挂马,提权分类:反射型:执行过程:前端输入经过后端脚本解析然后前端输出原理...

2020-04-18 19:08:38 134

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除