随笔分类 - 网络安全案例
摘要:Less-23 基于错误去除注释 目标 1. 学会使用;%00注入绕过 ;%00: 分号之前的语句会被执行,%00是空格,可以绕过检测 输入:http://www.sqllabs.com:7080/Less-23/?id=1' 发现报错 在使用 # 或者 --+ 进行注入的时候,发现还是报错,分析源
阅读全文
摘要:Less-11 基于错误单引号 目标 1. 学会使用POST进行参数注入 2. 获取数据库信息 通过控制台,查看提交的参数 假设uname存在注入,输入:uname=' or 1=1 admin&passwd=123456,发现报错 说明存在注入,因为是字符串,发现注释符 # 和 --+ 都可以,这
阅读全文
摘要:Less-1 基于错误字符串单引号注入 目标 获取数据库名,表名,列名,数据 输入:http://www.sqllabs.com:7080/Less-1/?id=1' 注释符确认:通过输入#,--+,/**/,%23,http://www.sqllabs.com:7080/Less-1/?id=1'
阅读全文
摘要:某论坛网站信息收集 1 查看是否使用DNS 使用nslookup 使用站长工具查询 从结果来看,没有使用DNS 2. 通过搜索引擎,查看基本信息 shodan 可以看到使用的CMS是Discuz,开放的端口只有80,有历史漏洞信息 fofa 使用fofa发现除了开发80端口,还开放了其他端口,比如:
阅读全文