![](https://img-blog.csdnimg.cn/20201014180756925.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
web安全
文章平均质量分 93
GK_KKKKKK
I can do it,I will do it,I must do it!
展开
-
upload1-21闯关
UPLOAD1-21闯关环境:windows php5.2.17 apache2.4.2301:分析:前端过滤,只允许上传jpg\png\gif文件上传:准备一张图片,编辑器打开,在末尾多写入几句<?php phpinfo();?>,然后上传,抓包,将文件修改为.php文件,上传成功后访问即可02:分析:代码对文件的content-type进行了验证,并且按原文件名上传到服务器上传:准备一张图片,编辑器打开,在末尾多写入几句<?php phpinfo();?>,然原创 2021-05-07 20:37:48 · 300 阅读 · 3 评论 -
手动探测注入类型
id=1的情况:整型注入漏洞存在情况id = 1’ 报错id = 1 and 1 = 1 返回结果与id = 1一样id = 1 and 1 = 2 异常结论:若存在上述结果我们即可判断此处存在整型注入漏洞。字符型注入漏洞存在情况id = 1’ 报错id = 1’ and 1 = 1 --+ 返回结果与id = 1一样id = 1’ and 1 = 2 --+ 异常结论:若存在上述结果我们即可判断此处存在字符型注入漏洞。...原创 2020-11-09 22:27:22 · 139 阅读 · 1 评论 -
sqlmap自动注入
sqlmap自动注入操作:在cmd下首先看此url是否存在SQL注入攻击:一定是.php、.jsp、.sap等网站(与数据库存在交互),html页面一定没有SQL注入漏洞查看网站是否存在注入漏洞:sqlmap.py -u 127.0.0.1/web/union.php如果存在SQL注入,查看注入类型:sqlmap.py -u 127.0.0.1/web/union.php?id=11:爆库名sqlmap.py -u 127.0.0.1/web/union.php?id=1 --dbs原创 2020-11-08 08:52:22 · 334 阅读 · 1 评论