自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(6)
  • 收藏
  • 关注

原创 常见web安全类攻击的定义及对应防御方法(二)

(1)本地文件包含漏洞(LFI):仅能够对服务器本地的文件进行包含,由于服务器上的文件并不是攻击者所能够控制的,因此该情况下,攻击者更多的会包含一些固定的系统配置文件,从而读取系统敏感信息。具体来说,当程序开始执行时,操作系统会在栈上分配一段随机大小的空间,这个空间不用于存储任何有效的数据或代码,但会导致后续栈帧的位置在每次程序运行时都有所变化。例如,在一个简单的C语言程序中,如果程序使用固定大小的缓冲区来接收用户输入,而攻击者输入的数据超过该缓冲区的容量,就会发生缓冲区溢出。

2024-09-23 10:44:49 393

原创 常见web安全类攻击的定义及对应防御方法(一)

简单来说就是攻击者盗用了用户的身份,以用户的名义发送恶意请求,对服务器来说这个请求是完全合法的,但是却完成了攻击者所期望的一个操作,比如以用户的名义发送邮件、发消息,盗取用户的账号,添加系统管理员,甚至于购买商品、虚拟货币转账等。也就是说,攻击者使用一个透明的 iframe 覆盖在目标网页上,由于 iframe 是透明的,用户看不到顶层的实际内容,从而在执行操作时,以为是点击了底层的内容,但实际上是点击了顶层 iframe 中的内容。开头的域名,则说明该请求是来自银行网站自己的请求,是合法的。

2024-09-22 20:30:30 866

原创 SQLMAP傻瓜式注入

按顺序输入以上命令即可,分别对应爆数据库名,爆表名,爆列名,爆数据。

2024-09-19 20:06:48 87

原创 SQL注入学习笔记(三)

时间盲注的原理还是刚才的是非题,但是回答的人只能说’是‘,于是,你们约定暗号,如果命题为真,就10秒后再回答’是‘,如果命题为’否‘,就立即回答’是‘。注意,以上皆为思路展示,手工穷举是最慢的方法,在猜数据库名等的时候,可使用sqlmap或burpsuit辅助爆破,更快。在8的位置,不断试数字,直到回显true页面,比如,在该数字为8时,回显true页面,则证明数据库名长度为8。(0)常规操作:确定是否存在注入点,判断闭合类型,判断能否用传统注入或报错注入,若都不能,判断应该盲注。

2024-09-19 16:27:26 403

原创 SQL注入学习笔记(二)

需要注意的点是当’or‘被过滤时,那么’information‘,’order‘,’password‘此类关键词中间含’or‘的极大可能也无法正常使用,因此应双写为’infoorrmation‘,’oorrder‘,’passwoorrd‘。若数字回显字母不回显,说明有一个‘或’结构,而且不直接回显flag,但作为一道题目,from一定是from flag。原理在于故意构造可报错语句,让错误信息中夹杂可以显示数据库内容的查询语句,从而返回报错提示,内含数据库中的内容。(3)通过floor()报错注入。

2024-09-18 17:30:03 367

原创 SQL注入学习笔记(一)

意为哪些字段可回显到前端,如果第2,3字段回显,那后续要查找的信息就填在2,3字段。对应得到万能密码a or true #或a' or true #或a“ or true #+新的sql语句来获取想要的信息——通过结束符同时执行多条sql语句。(0)先确定是否存在sql注入漏洞,与sql注入类型。先确认闭合方式,为1或’1‘或“1”(1)登陆后爆字段。(2)可以同时执行多条sql语句。(4)爆数据库的表。(6)读取内容,爆flag。(1)有sql注入漏洞。(3)结束符未被屏蔽。

2024-09-17 21:09:50 411

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除