Track 正式学员

发哥

0关注
7粉丝
10文章
返回网站首页

您已发布 10篇文章作品写文章

Web安全微专业学习笔记5.4-MSSQL注入-显错注入/反弹注入

MSSQL注入-显错注入/反弹注入MSSQL显错注入MSSQL语法和mysql有些不同,在联合查询的时候,字段的类型必须要一致,不然也会报错。如admin表有两个字段,id(int)和username(varchar),注入时候联合查询需要这么写 select id,username from admin union all select 1,’2’ 。系统的自带表名称也不一样 sysobj

 2020-7-31
 1 
 473 

Web安全微专业学习笔记5.3-Mysql注入-Dns注入

Mysql注入-Dns注入DNSLOG的使用场景在某些无法直接利用漏洞获得回显的情况下,但是目标可以发起请求,这个时候就可以通过DNS请求把想获得的数据外带出来。 对于sql盲注,常见的方法就是二分法去一个个猜,但是这样的方法麻烦不说,还很容易因为数据请求频繁导致被ban。 所以可以将select到的数据发送给一个url,利用dns解析产生的记录日志来查看数据。http://dnslog.cn/

 2020-7-30
 3 
 319 

Web安全微专业学习笔记5.2-Accsess注入-偏移注入

Accsess注入偏移注入偏移注入使用场景在SQL注入的时候会遇到一些无法查询列名的问题,比如系统自带数据库的权限不够而无法访问系统自带库。当你猜到表名无法猜到字段名的情况下,我们可以使用偏移注入来查询那张表里面的数据。像Sqlmap之类的工具实际上是爆破字段的名字,但是如果字段名称比较奇葩,例如:H5scker_Passwd 之类的那就无可奈何了偏移注入步骤偏移注入靶场解题思路确认注入点

 2020-7-30
 0 
 281 

Web安全微专业学习笔记5.1-Accsess注入-Cookie注入

Accsess注入Cookie注入Cookie注入简介开发人员用REQUEST进行获取参数,当Cookie里面具有相同的键值时,如果传参无该键,将会从Cookie中获取。后台校验又没有对Cookie进行校验,所以会产生Cookie注入。Cookie注入在ASP网站中和低版本php中才会有,ASP常用的数据库是Accsess。Accsess数据库又比较特殊,所以这边用Accsess讲解。为什么可

 2020-7-30
 0 
 341 

Web安全微专业学习笔记4.5-宽字节注入

宽字节注入一、魔术引号是什么?php防御函数magic_quotes_gpc(魔术引号开关)magic_quotes_gpc函数在php中的作用是判断解析用户提交的数据,如包括有:post、get、cookie过来的数据增加转义字符“\”,以确保这些数据不会引起程序,特别是数据库语句因为特殊字符引起的污染而出现致命的错误。单引号(’)、双引号(”)、反斜线(\)与 NULL(NULL 字符)等字

 2020-7-29
 1 
 456 

Web安全微专业学习笔记4.4-盲注

盲注介绍所谓的盲注就是在服务器没有错误回显的时候完成的注入攻击。服务器没有错误回显,对于攻击者来说缺少了非常重要的“调试信息”。布尔盲注只有True和False,说明输入参数的返回值只有两种要吗对要吗错,没有其他信息时间盲注页面无任何信息可以判断SQL执行成功与否,只能加入时间函数sleep,通过查看web页面返回的时间差来判断注入语句是否正确盲注需要掌握的几个函数length() 函数

 2020-7-28
 0 
 252 

Web安全微专业学习笔记4.3-POST注入/HEADER注入

SQL注入原理这边安利一下之前的帖子:https://bbs.zkaq.cn/t/4686.htmlPOST注入靶场地址:http://inject2.lab.aqlab.cn:81/Pass-05/index.phpPOST注入和上面帖子的注入唯一的区别在于表单的传递方式,上面帖子的是GET传参,POST注入的传参方式是POST判断是否存在注入点通过Username赋值 ‘ OR 1=1 —

 2020-7-27
 0 
 645 

Web安全微专业学习笔记4.1-SQL注入原理分析

SQL注入篇(手工注入-显错注入)SQL注入原理SQL注入攻击的本质就是:把用户输入的数据当成SQL来执行。有两个关键的条件:用户能够控制输入;原本程序要执行的代码,拼接了用户输入的数据然后执行用php举个例子: $conn = mysqli_connect("127.0.0.1","root","qwer1234","

 2020-7-27
 1 
 216