摘要: 一直做题容易麻木,来讲一下这段时间的一些体会或者说是学习-- - 因为之前一直在考虑是否要考研的事情,身边的人都去考研了,总感觉自己也应该去试试。但是随波逐流对于老00后来说心里总有些不甘。总得有一些自己的想法吧!我见过的了解过的考研生,有很大一部分是为了逃避就业压力,即使是研究生毕业了,后面也要面 阅读全文
posted @ 2023-03-29 19:59 Bin_Go 阅读(19) 评论(0) 推荐(0) 编辑
摘要: Less-31 详细步骤查看上一篇文章Less-29这一关闭合为") ?id=-2") union select 1,group_concat(table_name),3 from information_schema.tables where table_schema=database()-- - 阅读全文
posted @ 2023-03-28 20:33 Bin_Go 阅读(24) 评论(0) 推荐(0) 编辑
摘要: Less-21 输入admin 1成功登录后显示http信息 根据提示对Cookie进行注入,输入都无果,看到YWRtaW4=并不是我们输入的admin,但是发现后面后有=,为base64编码特征,解码后发现为admin, 思路:输入1'进行编码,MSc= 出现错误 MySQL server ver 阅读全文
posted @ 2023-03-27 21:45 Bin_Go 阅读(27) 评论(0) 推荐(0) 编辑
摘要: 前言 做到这里的同学对前十题的注入步骤都应该了解了吧,下文步骤和前文Less1-10的差不多,所以本文主要讲述闭合和前文不一样的地方,完整过程记得自己重新操作一遍哦。 Less-11 输入1不报错 输入1'报错 MySQL server version for the right syntax to 阅读全文
posted @ 2023-03-26 11:18 Bin_Go 阅读(22) 评论(0) 推荐(0) 编辑
摘要: 主要工具: hackbar,firefox、bp点击目录快速导航 联合注入union Less-1 根据提示输入id(hackbar工具) 输入1成功 输入1'失败 错误信息You have an error in your SQL syntax; check the manual that cor 阅读全文
posted @ 2023-03-22 20:08 Bin_Go 阅读(29) 评论(0) 推荐(0) 编辑
摘要: 前提是将源文件解压到WWW目录下 数据库密码错误mysqli_real_connect(): (HY000/1045): Access denied for user 'admin'@'localhost' (using password: YES) mysqli_real_connect(): ( 阅读全文
posted @ 2023-03-22 17:11 Bin_Go 阅读(108) 评论(0) 推荐(0) 编辑
摘要: 概述 其形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能,但又没有对目标地址做严格过滤与限制 导致攻击者可以传入任意的地址来让后端服务器对其发起请求,并返回对该目标地址请求的数据 数据流:攻击者 >服务器 >目标地址 根据后台使用的函数的不同,对应的影响和利用方法又有不一样 PHP中下 阅读全文
posted @ 2023-03-22 16:15 Bin_Go 阅读(34) 评论(0) 推荐(0) 编辑
摘要: 不安全的url跳转问题可能发生在一切执行了url地址跳转的地方。 如果后端采用了前端传进来的(可能是用户传参,或者之前预埋在前端页面的url地址)参数作为了跳转的目的地,而又没有做判断的话 就可能发生"跳错对象"的问题。 url跳转比较直接的危害是: -->钓鱼,既攻击者使用漏洞方的域名(比如一个比 阅读全文
posted @ 2023-03-22 16:05 Bin_Go 阅读(25) 评论(0) 推荐(0) 编辑
摘要: 概述 XXE -"xml external entity injection" 既"xml外部实体注入漏洞"。 概括一下就是"攻击者通过向服务器注入指定的xml实体内容,从而让服务器按照指定的配置进行执行,导致问题" 也就是说服务端接收和解析了来自用户端的xml数据,而又没有做严格的安全控制,从而导 阅读全文
posted @ 2023-03-22 15:51 Bin_Go 阅读(12) 评论(0) 推荐(0) 编辑
摘要: 序列化serialize() 序列化说通俗点就是把一个对象变成可以传输的字符串,比如下面是一个对象: class S{ public $test="pikachu"; } $s=new S(); //创建一个对象 serialize($s); //把这个对象进行序列化 序列化后得到的结果是这个样子的 阅读全文
posted @ 2023-03-22 15:34 Bin_Go 阅读(48) 评论(0) 推荐(0) 编辑