前言
个人的学习笔记,没有怎么好好整理,传上来主要是用来记录和方便复习。
之后系统复习第二遍的时候,应该会好好把这些整理一下。如有错误请务必指正,共同进步。
使用的环境是dvwa,关于其安装与配置我不再赘述
看源码:
admin后的单引号将代码闭合了,所以后面的代码也就插入了进去(变成user=‘admin’ or ‘1’=‘1’ and password = ‘$pass’)
and需要前后都成立,但or有一项成立就行,而‘1’=‘1’恒成立
漏洞原理:
漏洞攻击方式:字典攻击
漏洞绕过方式:admin‘ or ’1‘=‘1
漏洞防御方式:加入验证码、限制错误登录次数、锁定时间
in的四种匹配方式
第二个:battering ram
把选择的参数都变成字典项跑
第三个:pitch fork
有几个参数就要几个字典
字典一
字典二
字典3:
结果:三个字典同时往下按顺序跑,哪个字典结束了就一起结束(没有匹配就截至)
第四个:cluster bomb
简单地说,穷举(遍历)