摘要: 0x00 BabySQli 原题目描述:刚学完sqli,我才知道万能口令这么危险,还好我进行了防护,还用md5哈希了密码! 登陆页面,查看源码后点进search.php看到一段可疑的句子MMZFM422K5HDASKDN5TVU3SKOZRFGQRRMMZFM6KJJBSG6WSYJJWESSCWP 阅读全文
posted @ 2020-09-24 22:04 huhuf6 阅读(286) 评论(0) 推荐(0) 编辑
摘要: 报错注入链接: https://www.cnblogs.com/richardlee97/p/10617115.html报错原因: 其原因主要是因为虚拟表的主键重复。按照MySQL的官方说法,group by要进行两次运算,第一次是拿group by后面的字段值到虚拟表中去对比前,首先获取group 阅读全文
posted @ 2020-09-24 19:08 huhuf6 阅读(206) 评论(0) 推荐(0) 编辑
摘要: 0x00 sql注入理解 SQL注入能使攻击者绕过认证机制,完全控制远程服务器上的数据库。 SQL是结构化查询语言的简称,它是访问数据库的事实标准。目前,大多数Web应用都使用SQL数据库来存放应用程序的数据。几乎所有的Web应用在后台 都使用某种SQL数据库。跟大多数语言一样,SQL语法允许数据库 阅读全文
posted @ 2020-09-24 10:01 huhuf6 阅读(182) 评论(0) 推荐(0) 编辑
摘要: 文件上传漏洞是指用户上传了一个可执行的脚本文件,并通过此脚本文件获得了执行服务器端命令的能力。这种攻击是最为直接和有效的,“文件上传”本身是没有问题,有问题的是文件上传后,服务器怎么处理,解释文件。如果服务器的处理逻辑做的不够安全,则会导致严重的后果,。 0|10x01漏洞条件 文件可上传知道文件上 阅读全文
posted @ 2020-09-21 22:12 huhuf6 阅读(3654) 评论(0) 推荐(0) 编辑
摘要: 1、linux {cat,flag.txt} cat${IFS}flag.txt cat$IFS$9flag.txt cat<flag.txt cat<>flag.txt kg=$'\x20flag.txt'&&cat$kg (\x20转换成字符串就是空格,这里通过变量的方式巧妙绕过) 1 2 3 阅读全文
posted @ 2020-09-21 17:45 huhuf6 阅读(1393) 评论(0) 推荐(0) 编辑
摘要: 两个空格代替一个空格,用Tab代替空格,%a0=空格: %20 %09 %0a %0b %0c %0d %a0 %00 /**/ /*!*/ 最基本的绕过方法,用注释替换空格: /* 注释 */ 使用浮点数: select * from users where id=8E0union select 阅读全文
posted @ 2020-09-20 16:46 huhuf6 阅读(336) 评论(0) 推荐(0) 编辑
摘要: 首先,select 之后可以接一串数字:1,2,3…只是一个例子,这串数字并不一定要按从小到大排列,也不一定从1开始,这串数字的值和顺序是任意的,甚至可以是重复的,如:11,465,7461,35 或11,11,11,11,数字串的长度也是任意的,我们想获得多少列的数据,就写多少个数字。 我们都知道 阅读全文
posted @ 2020-09-20 15:04 huhuf6 阅读(1603) 评论(0) 推荐(0) 编辑
摘要: web安全~文件包含总结 文章来自freebuf,作者总结的很好,所以拿来做笔记用!!! 0×01 文件包含简介 服务器执行PHP文件时,可以通过文件包含函数加载另一个文件中的PHP代码,并且当PHP来执行,这会为开发者节省大量的时间。这意味着您可以创建供所有网页引用的标准页眉或菜单文件。当页眉需要 阅读全文
posted @ 2020-09-19 19:29 huhuf6 阅读(316) 评论(0) 推荐(0) 编辑
摘要: 何为模板注入? 模板引擎可以让(网站)程序实现界面与数据分离,业务代码与逻辑代码的分离,这大大提升了开发效率,良好的设计也使得代码重用变得更加容易。 但是模板引擎也拓宽了我们的攻击面。注入到模板中的代码可能会引发RCE或者XSS。 flask基础 在学习SSTI之前,先把flask的运作流程搞明白。 阅读全文
posted @ 2020-09-19 19:25 huhuf6 阅读(401) 评论(0) 推荐(0) 编辑
摘要: 问题背景 在Web应用开发中,经常会需要获取客户端IP地址。一个典型的例子就是投票系统,为了防止刷票,需要限制每个IP地址只能投票一次。 如何获取客户端IP 在Java中,获取客户端IP最直接的方式就是使用request.getRemoteAddr()。这种方式能获取到连接服务器的客户端IP,在中间 阅读全文
posted @ 2020-09-19 18:44 huhuf6 阅读(950) 评论(0) 推荐(0) 编辑