Track 实习学员

a2751371198

0关注
0粉丝
21文章
返回网站首页

您已发布 21篇文章作品写文章

反弹注入。

反弹注入他跟dns注入都是有条件的条件:明明知道是个注射点却无法注射,用工具发现猜解的速度异常的缓慢,错误信息提示关闭,注射无法返回内容等,这个时候就可以使用新颖的攻击方式,反弹注入,反弹注入呢需要用到的函数是opendatasource函数这个函数可以理解为 在当前数据库查询内容发送到另一个服务器,在返回结果首先咱们需要判断他有没有这个表用exists函数' and exists(sel

 2018-11-11
 0 
 17 

dns注入

dns注入 其实不是针对dns服务器进行注入,而是针对dns服务器解析的时候会留下有用的日志,咱们主要对这个遗留的日志进行注入。dns注入之前有三个条件第一:首先网站只要是注入点就可以进行盲注,可以用sqlmap跑,但是频繁的访问容易导致ID被办第二:发现疑似的漏洞,目标站点不显示,无法确认有没有漏洞。第三:目标信息不让显示出来,如果可发送请求,这个时候就可以进行dns注入,但是呢dns注入一般为

 2018-11-8
 0 
 17 

mysql全方位注入

sql注入一定要多尝试要不然你光会是没用的 只有遇到问题你才会成长第一步:用单引号试一下结果发现回显返回的是,在试一下and1=2结果也是返回下图这样,这个时候试一下and 1=2把单引号去掉呢也是一样的,这个时候可以判断sql语句被执行,是注入点。第二部:判断字段数 用order by 2 结果发现返回的结果正常证明有两个字段,接下来来判断字段回显,发现第二个字段有回显,这个时候在第二个字段进行

 2018-11-3
 0 
 18 

偏移注入.

偏移注入的条件是你知道表(但是查不到字段)因为他字段隐藏起来了。第一步跟cookie注入语句都一样使用Javascript:alert(document.cookie="id="+escape("105 order by 27")); 发现找不到商品 证明他有26个字段第二部看字段回显JavaScript:alert(document.cookie=&quo

 2018-11-2
 0 
 17 

cookie注入

这道题是跟公开课第二题是一样的但是呢为了方便为了更好的理解语句的意思选择手工进行注入第一步用javascript:alert(document.cookie="id="+escape("171")); 主意千万不要忘记闭合和分号 为了保险起见可以加上注释符号,注入的时候发现他弹窗171,这个时候可以判断是注入点,图如下接下来呢我会把语句写在下面,建议最好自己

 2018-11-1
 0 
 18 

POST注入

post注入跟head注入基本相同假如这是个对方的后台在不知道对方的账号和密码的情况下 该如何注入进行注入的时候 如果返回的结果为真就继续下一步 如果返回错误就退出 而or 1=1 永远为真 所以程序回向下执行,绕过了数据库的判断.(万能密码)第一步:在url上注入发现不管咱们怎么拼接语句他都不给回显这种情况该怎么办呢,有两种办法一种抓包,一种在登录框上进行注入。第二部:直接进行注入,发现他回显是

 2018-10-26
 0 
 10 

盲注布尔型

首先在课程上了解一下ppt里的函数的特征和作用盲注的条件是不管怎么修改和拼接语句他返回的内容都是一样的第一步进行测试,加个单引号发现他返回的值是正常的,在加个双引号他返回的值也是正常的,这个时候呢直接用函数进行注入如下:首先猜他的数据库长度用length函数发现他的长度等于8那就是证明他的数据库长度是8位第二部开始查询数据库名字用ascci编码和substr函数来进行猜数据名字,结果发现大于144

 2018-10-25
 0 
 43 

显错注入.

第一题: 首先呢现在参数后面加个单引号试一下报错不报错,如报错证明它是注入点,图下显示报错之后再试一下and 1=2 但是呢前提下 需要跳出他的索引在进行注释,结果给的回显时报错证明可以注入,在进行下一步字段数判断进行字段数判断和回显,用order by 试一下 看他有几个字段数试一下3结果他的回显是错的 证明有三个字段接下来直接查询数据库使用database()函数 以此类推

 2018-10-25
 0 
 5 

head注入

                                                        &nbs

 2018-10-24
 0 
 25