安全漏洞
陈wonton
这个作者很懒,什么都没留下…
展开
-
SQL注入学习笔记
Sql注入一、形成原因开发者对SQL语言筛查不严,导致恶意的sql语句被执行,获得数据库信息。二、分类:1.(1)数字型注入:id=1 and 1=1;(2)字符型注入:id=1’ and ‘1=12.(1)二次注入:先写入注入语句,再调用(2)基于时间的注入:sleep,if等函数(3)基于报错的注入:强行回显,floor(4)基于布尔的注入:看页面的反应时间判断(5)堆叠注入(6)宽字节注入(7)load_file,out_file,写入文件,获取文件3.数据库分类:mys原创 2021-06-10 16:50:10 · 145 阅读 · 2 评论 -
文件包含漏洞学习笔记
文件包含原理:通过变量动态调用函数文件时,用户可以改变变量,或是没检验,检验被绕过而调用恶意脚本文件。检测:白盒:代码审计黑盒:(1)手工看参数值及功能点:看网址后面的参数值是否为文件或文件名,看该网站的功能点(2)公开的漏洞(3)扫描目录的工具文件分为本地文件和远程文件本地文件包含:(1)有限制:强制文件格式限制:开发时代码强制设置文件格式include($filename.".html");如果参数输入x.php(即包含x.php)则寻找目录下的x.php.html文件,没找过该原创 2021-06-10 21:37:41 · 162 阅读 · 4 评论