自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(11)
  • 资源 (1)
  • 收藏
  • 关注

原创 xss_url 通关_11-16

文章目录xss漏洞挖掘总结11-16通关xss漏洞挖掘总结第一步:输入正常字符串,f12观察响应,被插入则有可能存在注入第二步:加上铭感字符,比如11-16通关...

2019-12-27 20:21:42 555

原创 xss_url通关_1-10

xss

2019-12-20 21:09:17 595

原创 dvwa_xss_储存型

文章目录一.xss储存型概念二.储存型图片演示三.代码分析四.dvwa_储存型_演练五.总结一.xss储存型概念黑客发现个人信息或发表文章,等,处存在xss漏洞(并且是储存在数据库中),可以直接插入js代码。比如在登陆处写下,下图中的代码,发现弹出了我们写的js代码,则说明存在xss储存型漏洞,并且是储存到数据库中的。当发现以后,我们就可以利用该漏洞,写入恶意js代码,当用户点击时,就会盗...

2019-12-16 18:49:49 612

原创 sql注入_1-8_宽字节注入

文章目录一.sql_宽字节注入概念二.sql_宽字节注入源码分析三.sql_宽字节注入演示四.sql_宽字节注入总结一.sql_宽字节注入概念1.了解宽字节注入前,必须先了解字符集编码:点击这里2.gbk占用两个字节,ascll占用一个字节,php编码为gbk,函数执行添加的是ascll编码,mysql默认字符集是gbk等宽字节字符集。%DF’ :会被PHP当中的addslashes函...

2019-12-11 21:17:24 727 1

原创 sql注入_1-7_绕过注入

文章目录一.sql注入绕过概念二.sql注入绕过手段三.sql绕过演示四.总结一.sql注入绕过概念1.为什么要绕过? 因为有时候存在注入,但是很多符号被过滤掉, 所以我们不的不使用绕过手段。2.绕过就是虽然我们注入时使用的字符串或者符号被过滤,但我们依然可以使他报错,并且报出他的数据库表名等二.sql注入绕过手段1.注释符通常是用来注释掉id=1’ 这个单引号,或者字符串2....

2019-12-09 23:27:03 754

原创 SQL注入_1-6_user-agent注入

SQL注入_1-6_user-agent注入一.概念User Agent中文名为用户代理,简称 UA,它是一个特殊字符串头,使得服务器能够识别客户使用的操作系统及版本、CPU类型、浏览器及版本、浏览器渲染引擎、浏览器语言、浏览器插件等。一些网站常常通过判断 UA 来给不同的操作系统、不同的浏览器发送不同的页面,因此可能造成某些页面无法在某个浏览器中正常显示,但通过伪装 UA可以绕过检测...

2019-12-08 17:01:35 1545

原创 SQL注入1-5_cookie基于base64的注入

SQL注入1-5_cookie基于base64的注入1.提交参数2,代理抓包点击forward,看看有没有cooike还是没有,继续fowrword出来了,可以看见他是基于base64加密的数据重发攻击点击go可以看到返回正常我们把提交的参数加反斜杠 admin然后放到decoder 进行base64加密然后复制到原来的位置可以看到报错由此推断存在sql注入,...

2019-12-07 17:00:24 369

原创 sql注入_1-4_post盲注

sql注入_1-4_post盲注一.post盲注概念1.首先post盲注和get盲注一样,只是不会拼接到url中2.post请求会向指定资源提交数据,请求服务器进行处理,如,表单提交,文件上传等,请求数据会包含在请求体中3.使用post方法时,查询字符在post信息中单独存在,和http请求一起发送到服务器二.实验这里我们使用sqli less-15实验基于post时间和布尔先...

2019-12-04 18:58:35 1421 2

原创 SQL注入 1-3_基于post报错注入

**SQL注入 1-3_基于post报错注入**一.概念客户端提交参数基于post1.基于post注入不会拼接到url2.相对get提交参数更加安全3.但是依然可以使用代理(中间人)截断判断是否存在sql注入二.基于post报错的实列1.打开登陆页面按照常规的符号手段,观察以下三张图,并没有报错当然也可以使用 id=1 and 1=2 和 id=1’ and ‘1’ =...

2019-12-03 22:48:31 553 1

原创 sql_1-2_get基于盲注

1

2019-12-02 16:19:01 365

原创 sql注入 1-1_基于报错的注入

sql注入 1-1_ 基于报错注入1.判断是否存在报错注入通过 id =1可以看到服务器返回正常页面通过 id=1 and 1=1通过 id=1 and 1=2服务器也返回正常通过 id=1’ 提交可以看到服务器报错通过 ’ 1’’ limit0,1 ’可以推测出sql语句中提交的参数为:select * from 某数据库 where id =‘id’...

2019-12-01 20:03:47 1567 2

js练习.html

php_xss_代码审计

2020-02-29

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除