摘要:
第17关: 这是一个重置密码的功能存在sqk注入,尝试账号密码都输入'",发现只会显示登陆失败,没有报错信息。 这个时候先推测一下后台的sql形式大概应该是: update users set password = ? where name =? 那么实际上是有两个处注入,我们可以先尝试name参数 阅读全文
摘要:
第十三关: 这关也是一个登陆口,和上关所说的一样,先使用'"试一下,让程序报错然后判断后台的sql语句 可以看到后台sql大概是 where name = ('$name')... 这样的 post信息中输入uname=1') or '1'='1' #&passwd=1&submit=Submit 阅读全文
摘要:
第十一关: 这关是一个登陆口,也是一个sql注入的漏洞,也就是常说的万能密码。 在输入框账号密码种分别输入 1' 和1' 页面会报错。 后台使用的单引符号进行的拼接。账号输入1' or '1'='1 密码输入 1' or '1'='1 其实输入任意账号 密码输入1' or '1'='1也可以进去。 阅读全文
摘要:
第八关: 没有查询信息,输入id=1' 报错 ,也没有报错信息,这里应该是个盲注 使用boolean的盲注吧 先判断boolean的盲注可行 输入id=1' and '1'='1' %23 页面正常 输入id=1' and '1'='2' %23 页面出错 有几个mysql内置的函数需要记住: le 阅读全文
摘要:
第七关: 输入?id=1 页面显示如下,可以看出这关大概是锻炼利用sql来写入一句话木马。 这里说我下我的探测流程(主要是为了知道后台的sql是怎样拼凑的): 输入?id=1' 报错 说明后台是用的单引符号进行的拼凑 输入?id=1'%23还是报错 输入?id=1')%23还是报错 输入?id=1' 阅读全文
摘要:
第五关:这关的重点是有联合查询的注入漏洞,但是页面不会显示查询信息,但是会有报错信息显示在页面上 这关是双查询注入,其实用报错注入和盲注都是可以注入的,但是我觉得这个双查询注入还是很有意思的,所以这关我们还是用双查询注入 的流程来走。 https://www.2cto.com/article/201 阅读全文
摘要:
第二关:sqli-labs的第二关是有报错信息的int类型的sql注入,输入id=1'后也会报错,如下图 可以看到报错信息种显示的是'' limit 0,1' 这处有错,其中前后两个单引符号是报错信息自己加上去的,所以真正在sql语句的字符串是 'limit 0,1 是可以看出来该处是个int类型的 阅读全文
摘要:
第一关:第一关会讲的比较详细,后面的关卡中只有特殊的地方我会单独拿出来说。 第一关是一个很简单的string类型的sql注入,并且会报错,输入参数id=',页面会报错 值得注意的是: 1.报错信息中 near "1" limit 0,1' at line 1,但是我们输入的是1',所以说这半句中的单 阅读全文
摘要:
程序在解压zip文件时,如果没有验证zip条目,攻击者可能对条目覆盖,从而造成路径遍历 例如:以下代码示例解压zip文件。 static final int BUFFER = 512; // . .. BufferedOutputStream dest = null; FileInputStream 阅读全文
摘要:
所谓JWT也就是json web token,现在多用于用户认证。 传统的cookie加session认证流程如下: 1.用户输入账号密码,发送给服务器 2.服务器验证账号密码成功后,创建一个会话(Session),同时将这个会话(Session)的SessionID存于客户端(Cookie)中,然 阅读全文