![](https://img-blog.csdnimg.cn/direct/019d913536e94c0598aabe35e6616fa1.jpeg?x-oss-process=image/resize,m_fixed,h_224,w_224)
web渗透
文章平均质量分 70
简单的web网页渗透学习
舜华浮生
本人正在不断学习中,学到一个新知识点会不断补充文章,所以发布的文章偏碎片化。文章若有问题或错误,希望能指正。
展开
-
Web渗透(二)——SQL注入之绕过
在mysql查询可以使用distinct关键词去除查询的重复值,可以利用这点突破waf拦截。在mysql可以使用这里是反引号绕过一些waf拦截,字段可以加反引号或者不加,意义相同。针对后端语言对sql语句注入的过滤,所进行的绕过方法。11、PCRE绕过(运行大量字符)反引号前面不加空格也是可以的。1、关键字内联注释尝试绕所有。10、花括号{}绕过。原创 2023-12-14 12:00:00 · 901 阅读 · 0 评论 -
Web渗透(二)——SQL注入
初始sql注入原理:可能存在数据库交互的地方:输入框、用户登入判断可以sql注入:后端没有安全的校验,传输进去的sql语句会被执行常用的sql注入方法:1、联合输入union:有回显数据2、报错注入3、盲注:没有回显数据,只能显示是错误还是正确危害:1、绕过登入:使用万能密码登录网站后台前提:存在sql注入漏洞方法:将sql语句对筛选数据的条件进行注释。原创 2023-12-13 12:00:00 · 658 阅读 · 0 评论 -
Web渗透(二)——SQL注入之盲注
与报错注入不同的是,该注入所报错内容只是简单说你错了,但是不会具体说哪里错了。3、猜数据库的名称(二分法猜,或使用工具burp suite进行爆破)(要输出的内容,开始输出的位置,输出内容的大小)4、猜该数据库有几个表、获取表名的长度、猜表名。1、判断是什么类型的注入(数值型和字符型)(判断内容,正确返回结果,错误返回结果)5、获取字段数量、获取字段长度、猜字段名。6、获取字段下的数据数量、数据长度、数据。(要提取的内容,从左往右多少个)(要提取的内容,从左往右多少个)具体的爆破手法看bp软件的介绍。原创 2023-12-12 12:00:00 · 820 阅读 · 0 评论 -
Web渗透(二)——SQL注入之联合注入
id=1 union select mmm1,2,3,4,5,6,group_concat(id,table_name,rec_id,updated_at,updater_type,updater_id,updater_name),8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26 from 表名。本文需要一定的数据库基础,本文只是简单介绍了一下渗透的思路和payload,具体payload的sql语法,需要自己去看sql代码语言。原创 2023-12-10 17:59:04 · 972 阅读 · 0 评论 -
Web渗透(一)——简单概念和相关词介绍
技术本质上是一种对攻击方进行欺骗的技术,通过布置一些作为诱饵的主机、网络服务或者信息,诱使攻击方对它们实施攻击,从而可以对攻击行为进行捕获和分析,了解攻击方所使用的工具与方法,推测攻击意图和动机,能够让防御方清晰地了解他们所面对的安全威胁,并通过技术和管理手段来增强实际系统的安全防护能力。每种网络的服务功能都不相同,因此有必要将不同的封包送给不同的服务来处理,当你的主机同时开启了FTP与WWW服务时,别人送来的资料封包,就会依照TCP上面的 port号码来给 FTP这个服务或者是 WWW这个服务来处理。原创 2023-12-10 16:41:42 · 871 阅读 · 0 评论 -
Web渗透(二)——SQL注入之报错注入
意思是改变xml文档中string格式出现错误,mysql则会爆出xpath语法错误,其错误报错内容是指定的concat所连接以十六进制编码~(0x7e)所包含的内容。本文需要一定的数据库基础,本文只是简单介绍了一下渗透的思路和payload,具体payload的sql语法,需要自己去看sql代码语言。通过在函数中写如不符合语法格式的xpath达到报错的目的,并且通过拼接sql注入语句从而通过报错查询并显示我们想要查询的内容。语法:substr(要截取的文本,从哪里截取,截取的长度)原创 2023-12-11 12:00:00 · 373 阅读 · 0 评论