Web安全
初宸
soliym.top
展开
-
sqli-labs(54-65)
文章目录第54关:第55关:第56关:第57关:第58关:第59关:第60关:第61关:第62关:第63关:第64关:第65关:第54关:根据这一关的提示,我们可以知道数据库的名字“chellenges”,我们需要知道“dump”的密码,才能通关,而且只有10次尝试机会因为只有10次机会,所以判断闭合时需要猜测最常见的,所以先判断单引号、然后双引号、整形、最后括号闭合方式:/Less-54/?id=-1' union select 1,2,3--+因为一直到库名,需要判断表名,注意语句要一次正原创 2020-08-26 18:59:03 · 594 阅读 · 0 评论 -
sqli-labs(38-53)
文章目录第38关:第39关:第40关:第41关:第42关:第43关:第44关:第45关:第46关:第47关:第48关:第49关:第50关:第51关:第52关:第53关:第38关:这一关挺简单的,就一个闭合判断,就可爆数据,但是,这一关的目的不是查询数据,而是通过堆叠注入,对数据库执行操作堆叠注入,就是利用sql中“;”是标志一句话结束,我们可以通过“;”将多个语句写入到sql语句中,这里的语句就不仅仅是指查询,还有增删查改闭合判断:/Less-38/?id=1' and 1=1 --+sql注原创 2020-08-26 18:58:17 · 882 阅读 · 1 评论 -
sqli-labs(23-37)
文章目录第23关:第24关:第25关:第26关:第27关:第28关:第29关:第30关:第31关:第32关:第33关:第34关:第35关:第36关:第37关:第23关:23关感觉和第1关一样,先用第一关的操作试一试,先判断闭合方式/Less-23/?id=1' and 1=2 --+判断所有的闭合方式都是无效,但是在报错信息里面,有关于“’ LIMIT 0,1’的提示,按理说不应该出现才对,因为我们注入的sql语句后面有注释符,这一部分应该是被注释的,所以应该是注释被屏蔽了,所以我们采用另一种构造原创 2020-08-26 18:56:46 · 666 阅读 · 0 评论 -
sqli-labs(11-22)
文章目录第11关:第12关:第13关:第14关:第15关:第16关:第17关:第18关:第19关:第20关:第21关:第22关:第11关:前面的都是关于get注入的方式,接下来将是post的注入post会以表单的形式提交后台闭合方式:在登录框内判断' or '1'='1' #判断表的列数:-1' union all select 1,2 #sql注入:采用第一关的注入方式使用sql函数查询系统数据数据库版本' union all select 1,version()原创 2020-08-26 18:55:55 · 135 阅读 · 0 评论 -
sqli-labs(1-10)
文章目录第一关:第二关:第三关:第四关:第五关:第六关:第七关:第八关:第九关:第十关:第一关:构造闭合:有数据显示只需构造闭合就可爆出数据构造闭合方式:“ ”、‘ ’、( )、(‘ ’)、(“ ”)、整形判断闭合的方法:and 1 =1 或 and 1 = 2判断闭合时,可以利用注释符 “–+”第一关注入点:/Less-1/?id=1' and 1=2 --+闭合方式判断成功就可以找到注入点注入sql语句、爆数据使用联合查询,判断列数(联合查询必须列数相等)/Le原创 2020-08-26 18:55:11 · 362 阅读 · 0 评论 -
SQL注入基础
一、SQL语言 1.1 结构化查询语言:SQL 特点:解释性语言 数据:计算机系统中,用二进制来描述信息的字符 数据库:按照数据结构来组织、存储和管理数据的仓库 数据库管理系统:一种操纵和管理数据的软件,用于建立和使用、维护数据库,它对数据库进行统一的管理和控制,以保证数据库的安全性和完整性 结构化查询语言:用于存储数据及查询、更新和管理关系数据库 1.2 SQL语言 SQL语言包含六大部分: 数据查询语句:DQL select 数据操纵语句:DML原创 2020-08-26 18:54:19 · 149 阅读 · 0 评论 -
SQL注入方式
一、SQL注入的分类 1.1 基于服务器接收到的响应 报错的SQL注入 联合查询注入 堆查询注入 SQL盲注 基于布尔SQL盲注 基于时间的SQL盲注 基于报错的SQL盲注 1.2 注入的数据类型 基于字符串 数字或整数 1.3 基于程度和顺序 一阶注入 注入的语句直接作用Web,然后产生结果,短暂的,结果显示后,攻击结束。 二阶注入 注入的语句存储于数据库,在对该数据操作时,会产生攻击,攻击是持久的。原创 2020-08-26 18:53:43 · 771 阅读 · 0 评论 -
反序列化原理与实例讲解
博客地址:soliym.top序列化与反序列化序列化:把变量转换为课存储或课传输文本结构的过程反序列化:在合适的时候把序列化后的文本结构转化为原来的变量将变量对象持久化操作,让其离开内存保存在硬盘中,等到需要的时候,在从硬盘中加载变量对象到内存中,这样就可以大大节约内存地址意义:序列化和反序列的结合可以轻松的存储和传输数据,我们可以把对象序列化为不同的格式,json、XML、二进制、SOAP等使用序列化1、将内存中的类写入文件或者数据库中2、递归保存对象引用的每一个对象数据3、分布式对象原创 2020-05-18 16:15:37 · 863 阅读 · 1 评论 -
使用XSS漏洞获取用户cookie并免密登录实验
使用XSS漏洞盗取cookie,并绕过密码登录首先环境的搭建,使用DVWA平台的XSS漏洞,这个DVWA的XSS漏洞在前面都讲过,所以我们直接使用LOW等级获取cookie,并保存在Web服务器上,这里使用LOW等级是为了方便,其他等级都是一样的做法,只是构造的脚本不同使用脚本获取cookie<script>alert(document.cookie)</script>这是一个很简单的XSS漏洞,可以弹出用户的cookie,但是现在我们不是要将cookie弹出,而是将其保存原创 2020-05-17 16:47:14 · 3304 阅读 · 0 评论 -
DVWA-xss详细讲解
XSS,全称跨站脚本,即跨站脚本攻击,某种意义上也是一种注入攻击,是指攻击者在页面中注入恶意的脚本代码,当受害者访问该页面时,恶意代码会在其浏览器上执行,需要修改的是,XSS不仅仅扩展JavaScript,还包括flash等其他脚本语言。根据恶意代码是否存储在服务器中,XSS可以分为存储型的XSS与反射型的XSS。博客地址:http://soliym.top/XSS分类:反射型xss:只是简...原创 2020-05-08 10:13:34 · 1330 阅读 · 0 评论 -
XSS攻击-xss-lab(11-20)详细讲解
xss注入与sql注入有很多相似之处,如果有sql学习的基础,那么学习xss将会很轻松,xss注入的方法总的来说就方面,一方面从js脚本入手,如果js方面的防御机制,可以考虑绕过,或者选择html的标签中的事件属性注入,本文并没有涉及flash xss攻击,flash xss会作为单独一章,而且也没有涉及存储型xss攻击,关于存储型xss会在dvwa中讲到第11关:这一关与上一关一样,需要盲猜...原创 2020-05-06 17:19:52 · 2553 阅读 · 2 评论 -
XSS攻击-xss-lab(1-10)详细讲解
xss概述 XSS,全称跨站脚本,XSS跨站脚本(Cross-Site Scripting,XSS(与css-层叠样式表冲突,所以命名为xss)),某种意义上也是一种注入攻击,是指攻击者在页面中注入恶意的脚本代码,当受害者访问该页面时,恶意代码会在其浏览器上执行,需要注意的是,XSS不仅仅扩展JavaScript,还包括flash等其他脚本语言。根据恶意代码是否存储在服务器中,XSS可以分为存...原创 2020-05-06 17:17:57 · 9310 阅读 · 6 评论