08 2020 档案

摘要:宽字节注入 在实际的网站中, 很多都是对特殊字符进行转义, 从而过滤特殊字符对sql语句的污染。 当输入单引号时被转义为\’,无法构造 SQL 语句的时候,可以尝试宽字节注入。 GBK编码中,反斜杠的编码是 “%5c”,而 “%df%5c” 是繁体字 “連”。 所以,这次我们需要改造sql语句才可以 阅读全文
posted @ 2020-08-27 15:32 ccddddddddd 阅读(145) 评论(0) 推荐(0) 编辑
摘要:这是盲注的另一种延时注入,这种比刚才更难, 布尔盲注还可以看到页面是否正确来判断注入的SQL语句是否成功执行, 而延时注入就什么返回信息都看不了了。 我们只能通过布尔的条件返回值来执行sleep()函数使网页延迟相应来判断布尔条件是否成立 下面,我们开始演示。 这里我们发现不管注入什么, 都是显示一 阅读全文
posted @ 2020-08-27 15:26 ccddddddddd 阅读(113) 评论(0) 推荐(0) 编辑
摘要:在有些情况下,后台使用了错误屏蔽方法屏蔽了报错, 此时无法根据报错信息来进行注入的判断 这种情况下的注入,称为“盲注” 也就是说, 我们只能通过页面是否正确来判断注入的SQL语句是否被成功执行, 事实上, 现在很多网站也都是盲注类型。 下面,我们开始进行盲注, 首先,输入的是名字,肯定是字符型,则注 阅读全文
posted @ 2020-08-27 15:18 ccddddddddd 阅读(144) 评论(0) 推荐(0) 编辑
摘要:有些时候,后台开发人员为了验证客户端头信息(比如cookie验证) 或者通过http header获取客户端的一些信息,比如useragent,accept字段等, 会对客户端的http header信息进行获取并使用SQL进行处理,如果此时并没有足够的安全考虑, 则可能会导致基于 http hea 阅读全文
posted @ 2020-08-19 11:40 ccddddddddd 阅读(122) 评论(0) 推荐(0) 编辑
摘要:delete注入和上面的insert/update注入大同小异 上一篇文章主要讲了update注入(四个注册点都可以插入),而insert注入只可以通过用户名(注入) 其实区别原因是sql语句不同造成的。(insert/update注入区别) 这次主要讲delete注入,delete注入的漏洞在于通 阅读全文
posted @ 2020-08-19 11:24 ccddddddddd 阅读(129) 评论(0) 推荐(0) 编辑
摘要:这关首先需要注册一个账号,然后在注册时找注入点,只要找到注入点便可以利用漏洞了。 下面开始演示。 先注册账号,通过在注册账号时利用特殊字符来找注入点。 可以看到有信息回显 说明有可以注入的点。 下面开始注入, 注入代码: hack' or extractvalue(1, concat(0x7e,(s 阅读全文
posted @ 2020-08-19 11:02 ccddddddddd 阅读(96) 评论(0) 推荐(0) 编辑
摘要:所谓的XX型注入, 就是输入的值可能被各种各样的符合闭合 (比如, 单引号双引号括号等) 我们可以使用特殊字符看看能不能找到注入点, 即通过特殊字符找到数据库报错,通过报错找到数据库执行语句,然后进行注入。 说明执行语句应该是: select * from users where username= 阅读全文
posted @ 2020-08-13 17:55 ccddddddddd 阅读(136) 评论(0) 推荐(0) 编辑
摘要:这关是搜索型的, 即对输入的值在数据库中进行模糊匹配 (模糊匹配指只要含有 输入的值就可以被搜索出来) 所以,这里应该是后台的数据库所支持的搜索。 与上一节相同,我们先输入特殊字符,看看能否找到注入点。 当输入单引号时,数据库报错。 这次又可以使用单引号注入了。 kobe' or 1=1# 向框中插 阅读全文
posted @ 2020-08-13 17:32 ccddddddddd 阅读(91) 评论(0) 推荐(0) 编辑
摘要:这一节,我们是字符型注入,通过向框中输入注入型sql语句来实现注入的成功。 第一步,我们首先需要找到可以注入的点,先进行在框中随意输入单引号,括号等特殊字符,看一看是否会出现sql错误。 提交后会出现这样的情况,说明有注入点,可以利用单引号进行注入。 这样我们就可以进行注入了 kobe' or 1= 阅读全文
posted @ 2020-08-13 17:08 ccddddddddd 阅读(95) 评论(0) 推荐(0) 编辑
摘要:所谓SQL注入(SQL Injection),就是利用程序员对用户输入数据的合法性检测不严或不检测的特点, 故意从客户端提交特殊的代码,从而收集程序及服务器的信息,从而获取想得到的资料。 相当大一部分程序员在编写代码的时候,没有对用户输入数据的合法性进行判断, 使应用程序存在安全隐患。如这是一个正常 阅读全文
posted @ 2020-08-12 12:12 ccddddddddd 阅读(138) 评论(0) 推荐(0) 编辑
摘要:上两次中的csrf漏洞,都是未经加密的请求,可以直接通过点击链接或网站来修改信息。 这次我们来看加密的请求。 什么是带有token的请求, 表单提交过来的token值和Session中的token值作对比,他们的值不一样就不通过不会执行个人信息修改操作 我们想要成功利用csrf漏洞,就不能只单单局限 阅读全文
posted @ 2020-08-12 11:30 ccddddddddd 阅读(166) 评论(0) 推荐(0) 编辑
摘要:上一次,我们试验了get型的csrf漏洞,get型漏洞比较好处理,只要构造链接,然后让别人 点击,就可以修改别人的东西,绕过登录权限。 这次,我们试验post型的漏洞,post型漏洞,虽然没有加密,但通过构造链接的方法,已经不行了 我们需要通过构建网站,然后让对方点击网站,就可以修改对方信息。 我们 阅读全文
posted @ 2020-08-12 10:50 ccddddddddd 阅读(181) 评论(0) 推荐(0) 编辑
摘要:关于csrf漏洞与xss漏洞的区别,主要在于其攻击方式的不同, xss漏洞主要是通过获取用户权限,登录后台,来造成破坏。 而csrf漏洞主要通过绕过用户权限,来通过恶意链接来改掉用户信息。 下面,我们在pikachu靶场中演示如何利用csrf漏洞。 1, 登录账号。 之后修改账号,同时利用bp抓包, 阅读全文
posted @ 2020-08-06 11:55 ccddddddddd 阅读(419) 评论(0) 推荐(0) 编辑
摘要:学到这里,其实如果怀疑有xss漏洞,第一步可以使用xss盲打,先去试探一下 如果不行,查看失败原因,是不是被过滤了。 还是未找到xss漏洞,通过源码,再次判断,是否有xss漏洞。 下面,进行pikachu靶场。 查看源码,发现被输入的内容放到网页的js代码中了 于是想到是不是可以利用js代码插入,利 阅读全文
posted @ 2020-08-04 16:57 ccddddddddd 阅读(239) 评论(0) 推荐(0) 编辑
摘要:这关是将用户输入的url作为a标签的href属性值: 首先我们使用xss盲打,看看能不能够成功(这也是面对有可能出现的xss漏洞的第一步方法) 结果,不出意料的失败了。 发现不能闭合。 第二招,查看源码,看看它到底采用了那些防御手段。 果然它采用了htmlspecialchars函数(升级版(连单引 阅读全文
posted @ 2020-08-04 16:28 ccddddddddd 阅读(171) 评论(0) 推荐(0) 编辑
摘要:htmlspecialchars函数 这个函数是用来转换特殊字符,防止将html标签直接输出,防止漏洞的产生,但它并不能真正防止漏洞的出现, 我们可以通过使用一些方法来绕过这个函数,首先需要弄清楚这个函数到底对那些特殊字符进行先转换,这是绕过的 第一步,也是关键的一步。 PHP里面把预定义的字符转换 阅读全文
posted @ 2020-08-04 15:55 ccddddddddd 阅读(248) 评论(0) 推荐(0) 编辑