自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(9)
  • 收藏
  • 关注

原创 LESS-6-GET-双引号-字符型

1.寻找注入点 初始页面无id参数 自行添加?id=1 页面不回显数据,而是错误提醒 用'测试,发现页面还是错误提醒 将'换成" 发现页面出现报错信息,可能存在SQL注入漏洞 分析报错: 在 "1"" LIMIT 0,1处有错误 去掉我们添加的"发现可控参数被一对双引号包围 继续测试 and "1 页面正常提示错误信息 and "0 页面无回显 两次测试页面不一样 存在SQL注入漏洞 2.开始注入 根据前面的信息我们可以得出以下结论: 页面没有回显数据,而是提示错误信息,属于报错注入 只需构造报

2021-05-23 14:01:01 133

原创 Less5-GET-报错注入-单引号-字符型

1.寻找注入点 初始页面无id参数 添加?id参数页面没有回显数据而是提示错误信息 使用’测试页面报错,可能存在SQL注入 分析报错语句: '1'' LIMIT 0,1 除有错误 我们的输入' 猜测原语句可能为 SELECT * FROM table WHERE id = '1' LIMIT 0,1; 需要闭合' 继续测试 and '1' = '1页面正常错误提示 and '1' = '2 页面无回显 存在SQL注入漏洞 页面不回显数据只是提示错误信息属于SQL注入当中的报错注入 这时我们就

2021-05-18 17:05:49 174

原创 Less4-GET-基于错误-双引号-字符型

初始页面无id参数 添加?id=1页面返回正常 添加'测试页面回显正常 添加"测试页面报错,可能存在SQL注入漏洞 分析报错语句: "1"")LIMIT 0,1 处有错误 去掉我们输入的" 原语句可能为: SELECT * FROM table WHERE id = ("1") LIMIT 0,1 继续测试,分析报错语句得出需要闭合" 构造 接着构造 and "1 页面返回正常 构造 and "0 页面无回显 两次测试页面返回不一样 存在SQL注入漏洞 因为页面会回显数据所以使用union注入.

2021-05-18 11:33:27 130

原创 Less3-基于错误-单引号变形-字符型

Less3-基于错误-单引号变形-字符型 初始页面无id参数 自行添加 ?id=1 页面返回正常 id参数末尾添加'测试,页面报错可能存在SQL注入漏洞 分析报错: '1'') LIMIT 0,1 处有错误 我们的输入为: 1' 原语句可能为 select * from table where id = ('1') limit 0,1; 需要闭合单引号和括号 继续测试 ' and 1 = '1 页面返回正常 此时语句可能为 select * from table where id =('1' an

2021-05-17 20:22:23 236 1

原创 SQL注入篇

SQL Injection 攻击者通过WEB表单或URL、HTTP文件头等与后端数据库产生交互的地方,将自己探测并构造的SQL语句通过传输数据的方式,传入后影响并修改了后端原有的SQL语句功能的一种攻击方式,可以从外部对数据库内容进行直接检索或修改 产生原因: 程序员在编写代码的时候,没有对用户输入数据的合法性进行严格的判断和过滤 本质: 数据和代码未分离,把数据当作代码来执行 危害: 因为直接和数据库挂钩,所以危害较大, 把人当作一台计算机,那SQL注入的危害相当于直接影响大脑 一般用来获取用户数据(

2021-05-15 13:41:02 187

原创 Less2-GET-基于错误-数字型

1、寻找注入点 初始: 页面无id参数 添加?id=1页面返回正常信息 添加单引号测试,页面报错,可能存在注入漏洞 分析报错: 'LIMIT 0,1 处有错误 此时可能为 select * from table where id = 1' LIMIT 0,1 而'是我们添加 真正的原语句可能为 select * from table where id = 1 LIMIT 0,1 可控参数没有被引号包围,属于数字型 去掉我们测试的引号,直接用 and 1=1 判断恒真的情况 发现页面正常显示信息

2021-05-15 10:45:06 179

原创 安全术语

安全术语 poc: proof of concept的缩写,即证明概念,就是一段可以证实一个漏洞真实性和存在性的测试代码 exp: exploit,即漏洞利用,一段可以利用一个漏洞的代码 shellcode: 指发送到服务器利用特定漏洞的代码,一般可以用来获取更高的权限 WebShell:WebShell就是以asp、php、jsp或许cgi等网页文件方式存在的一种指令执行环境,也能够将其称做是一种网页后门。黑客在入侵了一个网站后,一般会将这些asp或php后门文件与网站服务器WEB目录下正常的网

2021-05-14 22:00:29 382

原创 Less1-GET-基于错误-单引号-字符型

Less1-GET-基于错误-单引号-字符型 文章目录Less1-GET-基于错误-单引号-字符型1、寻找注入点2、 开始注入 1、寻找注入点 初始: 页面RUL无id参数 在URL末尾自行添加?id=1 页面显示信息 更改参数id=2,页面显示正常 在id参数末尾加 ’ 号,页面报错,可能存在注入点 分析: 2、 开始注入 ...

2021-05-11 17:43:42 281

原创 XSS篇

XSS(Cross Site Script)跨站脚本攻击1996年诞生,也有黑客把XSS当做新型的“缓冲区溢出攻击”而JavaScrip是新型的shellcode,可以在网页内嵌入HTML,CSS,JS代码。 危害: 网络钓鱼,盗取各类账号密码,用户Cookie,伪装用户登录,强制弹出广告页面,刷流量,传播蠕虫,网页挂马,提权 分类: 反射型:执行过程:前端输入经过后端脚本解析然后前端输出 原理...

2020-04-18 19:08:38 134

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除