1 2 3 4 5 ··· 7 下一页
摘要: 1 什么是CSRF CSRF(Cross-Site Request Forgery,跨站请求伪造),是指利用受害者尚未失效的身份认证信息(cookie、会话等),诱骗受害人在不知情的的情况下点击恶意链接或者访问包含攻击代码的页面,受害人的浏览器向服务器发起恶意请求,由于浏览器曾经认证过,所以被访问的 阅读全文
posted @ 2023-02-27 18:14 kinghtxg 阅读(114) 评论(0) 推荐(0) 编辑
摘要: 1 靶场详情 靶场名字:vulnhub - SickOs1.1 下载链接:https://download.vulnhub.com/sickos/sick0s1.1.7z 2 目标扫描 2.1 目标发现 ┌──(kali㉿kali)-[~] └─$ sudo nmap -sn 192.168.0.0 阅读全文
posted @ 2023-02-26 23:15 kinghtxg 阅读(113) 评论(0) 推荐(0) 编辑
摘要: 1 靶场详情 靶场名字:vulnhub - Jarbas 下载链接:https://www.vulnhub.com/entry/jarbas-1,232/ 2 目标扫描 2.1 发现目标 ┌──(kali㉿kali)-[~] └─$ sudo nmap -sn 192.168.0.0/24 [sud 阅读全文
posted @ 2023-02-26 23:15 kinghtxg 阅读(123) 评论(0) 推荐(0) 编辑
摘要: 前文已经将SQL注入的常见形态了解完毕,但我们远程测试网站是否有SQL注入,常常需要通过大量推理来进行测试,猜出网站与数据库是如何交互的 1 可能存在SQL注入的功能点 SQL注入可以出现在任何系统或接收用户输入的前端应用中,换句话说, 只要能与数据库进行交互的地方就有可能存在SQL注入 2 闭合 阅读全文
posted @ 2023-02-26 23:13 kinghtxg 阅读(407) 评论(0) 推荐(0) 编辑
摘要: mysql由于需要进行备份操作,其命令语句本身具备文件读取的能力,只要权限足够,我们可以读取很多有意思的文件 1 SQL注入读文件 读文件使用load_file()函数进行,可以读取数据库有权限读取到的文件 案例:DVWA注入案例 -1' union select 1,load_file('/etc 阅读全文
posted @ 2023-02-26 23:13 kinghtxg 阅读(179) 评论(0) 推荐(0) 编辑
摘要: 1 攻击原理 SQL语句允许堆叠执行多条语句,多条语句使用分号隔开,堆叠注入攻击就是利用该特性 MariaDB [(none)]> select version();show databases; + + | version() | + + | 5.5.68-MariaDB | + + 1 row 阅读全文
posted @ 2023-02-26 23:12 kinghtxg 阅读(129) 评论(0) 推荐(0) 编辑
摘要: 二次编码注入和宽字节注入有着异曲同工之妙,都是在面对PHP代码或者配置,对输入的‘(单引号)进行转义的时候,在处理用户输入的数据时存在问题,绕开了转义 1 二次编码注入原理 1.1 为什么要进行编码 编码肯定是因为原始的格式并不适合传输才进行的,例如+,=,&,;等符号在http请求过程中会与原有格 阅读全文
posted @ 2023-02-26 23:11 kinghtxg 阅读(68) 评论(0) 推荐(0) 编辑
摘要: 在一些特定的场景,常规语句不能直接进行注入,但是因为程序代码开发存在一些瑕疵,我们可以使用PHP的一些特性进行注入,比如这次的宽字节注入 1 宽字节注入原理 1.1 什么是宽字节? 如果一个字符其大小为1个字节的称为窄字节,如果为两个字符的就被称为宽字节 一个字节有八个bit,有255种组成方式,英 阅读全文
posted @ 2023-02-26 23:11 kinghtxg 阅读(83) 评论(0) 推荐(0) 编辑
摘要: 二次注入与前文注入方式有所区别,采用的是提前注入恶意语句,后续在调用该数据,组合完成攻击的方式 1 二次注入简介 第一步:插入恶意数据 第一次进行数据库插入数据的时候,仅仅对其中的特殊字符进行了转义,在写入数据库的时候还是保留了原来的数据,但是数据本身就包含恶意内容 第二步:引用恶意数据 在将数据存 阅读全文
posted @ 2023-02-26 23:10 kinghtxg 阅读(73) 评论(0) 推荐(0) 编辑
摘要: <?php error_reporting(E_ALL&~E_WARNING); include("../sql-connections/sql-connect.php"); $id = $_GET['id']; $sql = "SELECT * FROM users WHERE id = '$id 阅读全文
posted @ 2023-02-26 23:10 kinghtxg 阅读(139) 评论(0) 推荐(0) 编辑
1 2 3 4 5 ··· 7 下一页