ctf实战的感悟-第二天
反射型XSS,恶意代码是在URL中,只会执行一次,经过后端,但是不经过数据库,使用的时候url会发生改变。存储型,攻击者在数据中嵌入代码,经过后端,经过数据库。一直会存储在该网站中,查看改留言就会被攻击。常用的场景是网页留言和个人信息。攻击者发送恶意脚本给有漏洞的网站,漏洞的网站不知道这个是有问题的,会保存攻击者的恶意脚本留言,下次攻击者访问的时候解析这个网站后,正常用户访问到就会被攻击。
在网站的url上,在搜索的url上加一个双引号或者单引号。
把恶意的请求拦截,称为waf。
sql注入漏洞的利用
sql注入的根本原因就是将SQL代码插入或添加到应用(用户)的输入参数中的攻击,之后再将这些参数传递给后台的sql服务器加以解析并执行。
sql注入利用的本质是了解sql的特性。
mysql的特性:
列数判断(显示位:)
1.order by特性,当order by超过表的列数时会报错
运用到sql注入中可以通过order by来判断。
不同的数据库sql也一样,sqlmap包含所有的数据库的,利用sql漏洞的
sqlmap -u http://example.com--dbs 跑出整个数据库
sqlmap -u http://example.com -D 数据 库名 --tables 跑出指定数据库的表
sqlmap -u http://example.com -D 数据库名 -T 表名 --columns 跑出指定表的列名
sqlmap -u http://example.com -D 数据库名 -T 表名 --C 指定列 --dump 跑出指定列中的值
sql注入实战
1.有始有终,sql语句必须是一个完整的语句,不然就会报错,,"()等万能语句' ")
如果错误的语句输入报错,说明该网站存在sql注入
例子:http://example.com +'") 如果报错,就一定存在sql注入
2.sql语句支持逻辑语句and/or、<、>等
3.sql语句支持运算符号+ - * /
从开发角度去看sql注入会出现在哪些场景里面
sql注入的本质是输入的值传了哪些数据库里面,考虑
网站里面哪些地方存在数据交换,常见的增删改查
1.注册、登录
2.修改个人信息
3.删除信息
4.写文章、增加地址
5.查看自己的信息
6.搜索信息
7.head头部字段
8.有传参的地方就有可能存在sql注入
site:edu.cn(找到教育相关的网站)
site:edu.cn filetype:pdf
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· TypeScript + Deepseek 打造卜卦网站:技术与玄学的结合
· Manus的开源复刻OpenManus初探
· AI 智能体引爆开源社区「GitHub 热点速览」
· C#/.NET/.NET Core技术前沿周刊 | 第 29 期(2025年3.1-3.9)
· 从HTTP原因短语缺失研究HTTP/2和HTTP/3的设计差异