web安全
文章平均质量分 62
详细介绍Web漏洞的原理和攻击方式,带你了解和掌握现今流行的Web漏洞
忆南呦
我不认为我是聪明人,和大多数人一样需要量变积累质变。
天赋+勤奋能让人成为像爱因斯坦那样的人,而只有勤奋+坚持的话也不错,至少可以做成自己想做的事情。
展开
-
5.1SQL注入之WAF绕过
【代码】5.1SQL注入之WAF绕过。原创 2024-09-04 16:10:08 · 331 阅读 · 0 评论 -
4.7SQL注入之json注入
JSON(JavaScriptObject Notation, JS对象简谱)是一种轻量级的数据交换格式。它基于ECMAScript(European Computer Manufacturers Association, 欧洲计算机协会制定的js规范)的一个子集,采用完全独立于编程语言的文本格式来存储和表示数据。原创 2024-09-04 16:03:52 · 512 阅读 · 0 评论 -
4.6SQL注入之堆叠注入
在SQL中,分号;是用来表示一条sql语句的结束,试想一下我们在;结束一个sql语句后面继续构造下一个语句。两者之间有什么区别?区别就在于union执行语句类型有限,可以用来执行查询语句,而堆叠注入可以执行的是任意语句。而union injection(联合注入)也是将两条语句合并在一起。因此这个想法也就造就了堆叠注入。原创 2024-09-04 16:03:19 · 247 阅读 · 0 评论 -
4.5SQL注入之加解密注入
的编码方式之一,Base64就是一种基于64个可打印字符来表示。Base64是网络上最常见的用于传输8Bit。原创 2024-09-04 16:02:49 · 445 阅读 · 0 评论 -
4.4SQL注入之布尔盲注
Web的页面的仅仅会返回True和False。那么布尔盲注就是进行SQL注入之后然后根据页面返回的True或者是False来得到数据库中的相关信息。返回False时:1.布尔型盲注根据页面返回的真假来判断的即为布尔型盲注2.时间型盲注根据页面返回的时间来判断的即为时间型盲注3.报错型盲注:根据页面返回的对错来判断的即为报错型盲注。原创 2024-09-04 15:59:25 · 496 阅读 · 0 评论 -
4.3SQL注入之延时注入
mid(a,b,c): 从b开始,截取a字符串的c位。substr(a,b,c): 从b开始,截取字符串a的c长度。参数描述同mid()函数,第一个参数为要处理的字符串,start为开始位置,length为截取的长度。if(a,b,c):可以理解在java程序中的三目运算符,a条件成立 执行b, 条件不成立,执行c。1.防止引号 ‘ “ 转义。原创 2024-09-04 15:58:55 · 691 阅读 · 0 评论 -
4.2.1SQL注入之floor报错原理
floor()报错注入的原因是group by在向临时表插入数据时,由于rand()多次计算导致插入临时表时主键重复,从而报错,又因为报错前concant()中的SQL语句或者函数被执行,所以改语句报错而且被抛出的主键是SQL语句或数执行后的结果。原创 2024-09-04 15:58:05 · 621 阅读 · 0 评论 -
4.1~2 SQL注入之查询方式
当进行SQL注入时,有很多注入会出现无回显的情况,其中不回显得原因可能时SQL语句查询方式问题导致,这个时候我们需要用到报错或者盲注进行后续操作,同时在注入的过程中,提前了解其中SQL语句可以更好的选择对应的注入语句。select 查询数据例如:在网站应用中进行数据显示查询操作。原创 2024-09-04 15:57:26 · 728 阅读 · 0 评论 -
3.3SQL注入靶场案例练习
联合查询union select测试payload爆库payload。原创 2024-09-04 15:49:19 · 210 阅读 · 0 评论 -
3.2SQL注入之提交方式
header注入,该注入是指利用后端验证客户端信息(比如常用的cookie验证)或者通过header中获取客户端的一些信息(比如User-Agent用户代理等其他header字段信息),因为这些信息在某些地方是会和其他信息一起存储到数据库中,然后再在前台显示出来,又因为后台没有经过相对应的信息处理所以构成了sql注入。原创 2024-09-04 15:46:54 · 363 阅读 · 0 评论 -
3.1SQL注入之数据类型
许多网页链接有类似的结构基于此种形式的注入,一般被叫做数字型注入点,缘由是其注入点 id 类型为数字,在大多数的网页中,诸如 查看用户个人信息,查看文章等,大都会使用这种形式的结构传递id等信息,交给后端,查询出数据库中对应的信息,返回给前台。这一类的 SQL 语句原型大概为。原创 2024-09-04 15:46:19 · 312 阅读 · 0 评论 -
2.5 SQL注入之文件读写
其他安全防护软件 WAF …原创 2024-09-04 15:38:29 · 469 阅读 · 0 评论 -
2.4 SQL注入之高权限注入下
1.注入流程与上节实例相同。原创 2024-09-04 15:37:56 · 162 阅读 · 0 评论 -
2.3 SQL注入之高权限注入上
mysql中存在4个控制权限的表,分别为user表,db表,tables_priv表,columns_priv表,我当前的版本mysql 5.7.22。mysql权限表的验证过程为:先从user表中的Host,User,Password这3个字段中判断连接的ip、用户名、密码是否存在,存在则通过验证。通过身份认证后,进行权限分配,按照user,db,tables_priv,columns_priv的顺序进行验证。原创 2024-09-04 15:37:22 · 366 阅读 · 0 评论 -
2.2 SQL注入之MYSQL手工注入
本章节重点在于熟悉注入流程,以及注入原理。练习靶场为sqli-labs第二关数字型注入。原创 2024-09-04 15:36:50 · 193 阅读 · 0 评论 -
2.1.SQL注入之sqli-labs环境搭建
往往很多新手在刚学习SQL注入的时候,都需要拥有一个能SQL注入的网站,需要有的。直接去互联网上找的话对新手未免有点太难了,因此:我们一般都是在本地搭建一个能SQL注入测试的网站,那样我们学习SQL注入就容易多了。Sqli-labs是一个印度程序员写的,用来学习的一个游戏教程。原创 2024-09-03 22:27:46 · 1016 阅读 · 0 评论 -
1.3 SQL注入之MYSQL系统库
是核心数据库,类似于sql server中的master表,主要负责存储数据库的用户(账户)信息、权限设置、关键字等mysql自己需要使用的控制和管理信息。sys库是MySQL 5.7增加的系统数据库,这个库是通过视图的形式把information_schema和performance_schema结合起来,查询出更加令人容易理解的数据。:是信息数据库,其中保存着关于MySQL服务器所维护的所有其他数据库的信息;元数据是关于数据库的数据,如数据库名和表名,列的数据类型或访问权限。具有1个表,100个视图。原创 2024-09-03 22:24:24 · 467 阅读 · 0 评论 -
1.2 SQL注入之MYSQL语句语法
数据库就是一个存储数据的仓库,数据库是以一定方式存储在一起,能与多个用户共享,具有尽可能小的冗余,与应用程序彼此独立的数据集合。原创 2024-09-03 22:23:01 · 436 阅读 · 0 评论 -
1.1什么是SQL注入
SQL注入即是指对用户输入数据的合法性没有判断或过滤不严,攻击者可以在web应用程序中事先定义好的查询语句的结尾上添加额外的,在管理员不知情的情况下实现非法操作,以此来实现欺骗执行非授权的任意查询,从而进一步得到相应的数据信息。原创 2024-09-03 22:21:58 · 313 阅读 · 0 评论 -
RCE
RCE(remote command/code execute)概述RCE漏洞,可以让攻击者直接向后台服务器远程注入操作系统命令或者代码,从而控制后台系统。一般出现这种漏洞,是因为应用系统从设计上需要给用户提供指定的远程命令操作的接口比如我们常见的路由器、防火墙、入侵检测等设备的web管理界面上一般会给用户提供一个ping操作的web界面,用户从web界面输入目标IP,提交后,后台会对该IP地址进行一次ping测试,并返回测试结果。原创 2024-09-03 18:49:16 · 881 阅读 · 0 评论 -
XXE-XML外部实体注入
如果Web应用的脚本代码没有限制XML引入外部实体,从而导致用户可以插入一个外部实体并且其中的内容会被服务器端执行,插入的代码可能导致任意文件读取、系统命令执行、内网端口探测、攻击内网网站等危害。XML指可扩展标记语言,被设计为传输和存储数据,xml文档包括xml声明、DTD文档类型定义(可选)、文档元素、其焦点是数据的内容,其把数据从HMTL分离,是独立于软件和硬件的信息传输工具DTD全称Thedocument type definition,即是文档类型定义,可定义合法的XML文档构建模块。原创 2024-08-23 20:11:25 · 389 阅读 · 0 评论 -
SSRF-服务器端请求伪造
SSRF(Server-Side Request Forgery:服务器端请求伪造) 是一种由攻击者构造形成由 服务端发起请求的一个安全漏洞。一般情况下,SSRF攻击的目标是从外网无法访问的 内部系统。(正是因为它是由服务端发起的,所以它能够请求到与它相连而与外网隔 离的内部系统)开发需求:用户发表文章时插入链接,服务器请求链接内容获取title信息。原创 2024-08-23 20:07:53 · 747 阅读 · 0 评论 -
XSS-跨站脚本攻击
跨站脚本攻击(Cross Site Scripting),为了不和层叠样式表(Cascading Style Sheets )的缩写混淆,故将跨站脚本攻击缩写为XSS。恶意攻击者往web页面里插入恶意script代码,当用户浏览该页时,嵌入其中web里面的script代码会被执行,从而达到恶意攻击用户的目的1.2 XSS类型反射型也称为非持久型,这种类型的脚本是最常见的,也是使用最为广泛的一种,主要用于将恶意的脚本附加到URL地址的参数中。原创 2024-08-16 18:08:04 · 1638 阅读 · 1 评论