自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(7)
  • 收藏
  • 关注

原创 sql注入的类型和简单的代码原理(3)

SQL 注入其他情况0x00 二次注入注册用户admin'#123写入数据库<?php$username = $_GET['username']$password = $_GET['password']$result = mysqli_query($con ,)$sql="SELECT users.username, users.password FROM users WHERE users.username=$uname and users.password=

2021-10-18 21:22:39 1888

原创 sql注入的类型和简单的代码原理(2)

sql注入的手法分类0x00 联合查询联合查询就是利用union select 语句,该语句会同时执行两条select 语句,实现跨库、跨表查询。<?php$id=$_GET['id'];$sql="SELECT * FROM users WHERE id='$id' LIMIT 0,1";$result=mysql_query($sql);$row = mysql_fetch_array($result); if($row) { echo "<font s.

2021-10-16 17:31:22 1726

原创 sql注入的类型和简单的代码原理(1)

sql注入基础0x00原理SQL 注入的攻击行为可以描述为通过用户可控参数中注入SQL 语法sql注入的产生满足两个条件:(1)参数可控(2)参数带入数据库查询0x01 SQL 注入漏洞的危害(1)对数据库查询,删除,修改,插入(2)利用SQL 注入漏洞直接获取Shell或者提权0x02 mysql注入知识补充information_schema库 (1)SCHEMATA表,记录所有的库名 (2)TABLES表记录所有的表名 (...

2021-10-16 15:51:48 1585

原创 xss代码审计与注入方法(4)

对alert过滤绕过0x00简单看下php代码,对alert进行了过滤包括其大小写<?php require_once '../header.php'; if (preg_match('/alert/i', $_GET["name"])) { die("error");}?>Hello <?php echo $_GET["name"]; ?>0x01可以使用类似alert的方法来弹窗比如confirm,prompt<scri..

2021-10-10 15:53:44 144

原创 xss代码审计与注入方法(3)

onchange和onclick注入0x00简单看下php代码<?php ini_set("display_errors", 0);$str = $_GET["keyword"];echo "<h2 align=center>没有找到和".htmlspecialchars($str)."相关的结果.</h2>"."<center><form action=level3.php method=GET><input nam.

2021-10-10 14:48:52 63

原创 xss代码审计与注入方法(1)

xss基础注入0x00当一个网站的代码中包含类似下面的语句。没有进行防护<?php echo $_GET["name"];?>0x01用户名设为<script>alert(/xss/)</script>,则会执行预设好的JavaScript代码。0x02漏洞成因:将不可信数据插入到HTML标签之间时;// 例如div, p, td;0x03xss部分位于在于输入框,输入...

2021-10-10 13:46:39 100

原创 xss代码审计与注入方法(2)

xss基础大小写转换注入0x00XSS漏洞也叫跨站脚本攻击,是Web漏洞中最常见的漏洞,原理与SQL注入相似,通过来自外部的输入直接在浏览器端触发。XSS漏洞通常被入侵者用来窃取Cookie等,本文以代码审计的形式研究XSS攻击原理、挖掘形式、防御方案及缺陷0x01下面一段代码:<?php $name = $_GET["name"]; $name = preg_replace("/<script>/","", $name); $name = preg

2021-10-08 21:24:35 213

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除