- web安全琐事
- 防火墙和端口
- SQL注入
- bool盲注
琐碎的点
防火墙和端口
有防火墙时感染的条件是,用户是带外连接的发起者。一般来说,操作系统的内置防火墙阻止所有进入计算机的网络流量,只放行用户主动发出请求的网络流量。如果运行服务器的话,要允许接入网络流量。
当连接服务器是,通过添加port number来区分所连接的服务。一般来说,标准端口有网络服务器80,加密连接443。但那些都只是习惯,我们可以通过我们的个人喜好让网络服务器使用任何端口。所以,攻击者可以通过保证用户是带外连接的发起者和更换IP的方法,是流量看上去合法。
SQL注入
把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行命令的目的
数字注入
Base64编码
从二进制到字符的过程,可用于在HTTP环境下传递较长的标识信息。
bool盲注
盲注是注入的一种,是在不知道数据库返回值的情况下对数据中的内容进行猜测,实施SQL注入。
盲注一般分为布尔盲注和基于时间的盲注和报错的盲注。
bool只返回false和true,利用这一点猜解
Length()函数 返回字符串的长度
Substr()截取字符串.substr(string string,num start,num length);
Ascii()返回字符的ascii码
sleep(n):将程序挂起一段时间 n为n秒
if(expr1,expr2,expr3):判断语句 如果第一个语句正确就执行第二个语句如果错误执行第三个语句
mid(column_name,start[,length])截取字符串一部分.要提取字符的字段,规定开始位置,要返回的字符数。如果省略length,
则函数返回剩余文本
1.判断注入点存在
首先判断后台参数的闭合方式’ ‘’
?id=1'
或“还有\都试下,确定闭合方式(注意base64 encoding)
2.order by判断当前表字段
3.union select联合查询猜解表名
比如and 1=2 union select 1,2--+
若2能回显,改之为vision()
,database()
查询数据库版本和名称
union select 1,table_name from information_schema.tables where table_schema=database() limit 0,1
查询表名
union select 1,password from 表名
比如 union select 1,2,3 from admin