Vvt 3.5笔记
一般网站为了更好的体验会把http的头部信息插入到数据库中 (1)User-Agent:使得服务器能够识别客户使用的操作系统,游览器版本等.(很多数据量大的网站中会记录客户使用的操作系统或浏览器版本等存入数据库中) (2)Cookie:网站为了辨别用户身份、进行 session 跟踪而储存在用户本地终端上的数据(通常经过加密). (3)X-Forwarded-F
Vvt 3.4笔记
同布尔注入一样 延时注入是通过返回的时间来判断注入是否成功 注入语句 if(ascii(substr(database(),1,1))>115,sleep(5))通过回显时间是否有5秒来判断语句是否执行成功查表字段内容
Vvt 3.3笔记
1注入条件 使用addslashes函数或是开启php的GPC 数据库设置编码为GBK,php utf-82 注入原理 一般是前端输入特殊符号然后经过addslashes函数转义,然后就可以利用GBK编码在特殊符号前面加上可以让被转移的符号加上你前面输入的内容结合起来是一个汉字的字符.从而使得特殊字符逃逸3判断 在地址栏输入特殊符号看看是否被\转移尝试加
Vvt 3.2笔记
介绍:盲注一般用于服务器没有给出sql执行后的回显 1种类 布尔盲注只返回ture或者false 时间盲注:注入正确放回时间为你加入的时间 一般是通过返回的时间差来判断 2判断是否存在注入点 ?id=1' and 1=1 --+返回正常 ?id=1' and 1=2 --+返回错误 
3.1笔记
1.判断是否存在注入点 (1)id=1' 在1后面加单引号,页面出错. (2)id= 1 and 1=1正常 id = 1 and 1=2错误 (3)id = 1 and '1'=1 正常 id =1 and '1'=1错误 (4)只要你插入的sql语句被执行,那就可以判断存在注入点2 判断是那种数
Vvt 4.1XXE实体攻击
1XXE = XML External Entity 即外部实体,从安全角度理解成XML External Entity attack 外部实体注入攻击,有了XML实体,关键字’SYSTEM’会令XML解析器从URI中读取内容,并允许它在XML文档中被替换。因此,攻击者可以通过实体将他自定义的值发送给应用程序,然后让应用程序去呈现。 2通过BURP抓包直接在数据包里写入你想看
Vvt 3.6笔记
1:post注入是利用post请求的方式利用恶意代码向数据库或者php发送请求 2:password:admin' or 1=1 #万能密码 3.用sqlmap -u "" --form 跑一下 4.使用联合查询 Qnfm' order by #猜字段 Qnf
Vvt 3.5head头部注入
一般网站为了更好的体验会把http的头部信息插入到数据库中 (1)User-Agent:使得服务器能够识别客户使用的操作系统,游览器版本等.(很多数据量大的网站中会记录客户使用的操作系统或浏览器版本等存入数据库中) (2)Cookie:网站为了辨别用户身份、进行 session 跟踪而储存在用户本地终端上的数据(通常经过加密). (3)X-Forwa
3.4延时注入
同布尔注入一样 延时注入是通过返回的时间来判断注入是否成功 注入语句 if(ascii(substr(database(),1,1))>115,sleep(5))通过回显时间是否有5秒来判断语句是否执行成功
3.3宽字节注入
1注入条件 使用addslashes函数或是开启php的GPC 数据库设置编码为GBK,php utf-82 注入原理 一般是前端输入特殊符号然后经过addslashes函数转义,然后就可以利用GBK编码在特殊符号前面加上可以让被转移的符号加上你前面输入的内容结合起来是一个汉字的字符.从而使得特殊字符逃逸3判断 在地址栏输入特殊符号看看是否被