自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(5)
  • 收藏
  • 关注

原创 SQL注入中的数据提交方式

url中仅能写入2kb的数据。传值方式 $id=$_POST['id'];特点: 数据体现在url中,安全性低。特点: 数值放在body中。传值方式: $id=$_GET['id'];获取GET/POST。

2024-03-12 22:22:23 351 1

原创 模糊注入与xx注入

通配符 %语句 select * from users where username like '%A%' 查询users表中username字段中,包含A的值 注入语句: y%' or 1=1 # 常见闭合符:' " % } )

2024-03-12 21:03:29 342

原创 Mysql高权限跨库查询

输入?id=1,尝试查询数据判断有无注入点猜解列名数量使用联合查询判断回显点获取此靶场的数据库名,数据库版本号,权限账户等信息通过系统库,查询存在的数据库设定目标为pikachu数据库查询pikachu库,存在的表查询存在的字段发现并没有字段的数据回显通过对其他数据库的字段进行查询,判断应该是此字段中未存储实际数据

2024-03-11 10:55:02 500 1

原创 Mysql高权限注入

数据库中分别存在系统用户与普通用户,二者的区别主要体现在对一些资源的访问权限上。在网站创建的时候,会调用数据库链接,并区分系统用户与普通用户链接,当多个网站存在一个数据库的时候,root用户拥有最高权限,便可以对多个网站进行管辖,而普通用户仅拥有当前网站的部分权限。Mysql中存在4个控制权限的表,分别为。

2024-03-10 00:05:12 326

原创 WEB漏洞分类及细则

客户端漏洞 1.XSS(跨站脚本攻击) 2.CSRF(跨站请求伪造) 3.XXE(xml外部实体注入) 服务端漏洞 1.SQL注入 2.SSRF(服务器请求伪造) 3.文件上传

2024-03-04 15:02:21 378 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除