随笔分类 - SQL注入
摘要:前言 sqlmap功能很强大,是一款开源免费的漏洞检查、利用工具,它可以检测页面中get,post参数,cookie,http头等,数据榨取,文件系统的访问,实现操作命令的执行,对xss漏洞进行检测,基本上可以说是安全从业人员必备的一款神器之软件,也是迈入安全圈的必要条件,接下来介绍一些常用操作 正
阅读全文
摘要:写入shell 为什么要写shell 我们一般通过SQL注入写的都是小马,什么是小马,一句话说小马就是一种短小但是功能完善的木马客户端,通过它我们可以构造系统命令执行,从而达到控制操作系统的目的。它的隐蔽性好,功能强大,可能一两个函数就可以达到控制对方网站或者主机的目的。一般渗透测试中遵从的是先传小
阅读全文
摘要:宽字节注入原理及绕过方式 前言 众所周知,SQL注入作为危害最大的攻击方式,开发人员在开发时一定会想办法去防范,在这里我们介绍一种新的方式——宽字节注入法去绕过设置的障碍 原理 一般来说,如果开发人员在开发的时候,对传入的参数进行了特殊的函数处理,比如使用了trim()函数,htmlspecialc
阅读全文
摘要:布尔盲注和时间盲注 前言 在某些情况下后台会使用错误消息屏蔽来屏蔽报错,同时无法根据报错信息来进行判断,在这时我们需要用到盲注。而盲注分为两种,一种为布尔盲注,一种为时间盲注 使用盲注需要用到的三个函数 1.if函数 定义 if函数根据条件的结果为true或false,返回第一个值,或第二个值 语法
阅读全文
摘要:适用情况 Insert/update/delete型数据库的处理,都是通过报错函数进行数据注入回显的,或者通过DNSlog注入来获取数据。 如:注册,修改,删除等都属于数据库的上述三种操作,其中delete型需要在删除选项处查看网站URL,其余两种只需要在输入数据处进行注入即可 常用报错函数 **u
阅读全文
摘要:前言 有网站服务的地方就需要有数据库,SQL注入是指Web应用程序对用户输入数据的合法性没有进行判断,前端传入后端的参数是可控的或没有进行过滤的。 当带入数据库进行查询,攻击者通过构造不同的SQL语句来实现对数据库的任意操作 SQL注入的两个条件 参数用户可控,可以修改上传的数据 拼接后的SQL语句
阅读全文