摘要:
宽字节注入攻击 宽字节注入攻击的测试地址在本书第2章。 访问id=1',页面的返回结果如图4-51所示,程序并没有报错,反而多了一个转义符(反斜杠)。 图4-51 从返回的结果可以看出,参数id=1在数据库查询时是被单引号包围的。当传入id=1'时,传入的单引号又被转义符(反斜杠)转义,导致参数ID 阅读全文
摘要:
二次注入攻击 二次注入攻击的测试地址在本书第2章。 double1.php页面的功能是添加用户。 第一步,输入用户名test'和密码123456,如图4-45所示,单击“send”按钮提交。 图4-45 页面返回链接/4.3/double2.php?id=4,是添加的新用户个人信息的页面,访问该链接 阅读全文
摘要:
堆叠查询注入攻击 堆叠查询注入攻击的测试地址在本书第2章。 堆叠查询可以执行多条语句,多语句之间以分号隔开。堆叠查询注入就是利用这个特点,在第二个SQL语句中构造自己要执行的语句。首先访问id=1',页面返回MySQL错误,再访问id=1'%23,页面返回正常结果。这里可以使用Boolean注入、时 阅读全文
摘要:
时间注入攻击 时间注入攻击的测试地址在本书第2章。 访问该网址时,页面返回yes;在网址的后面加上一个单引号,即可再次访问,最后页面返回no。这个结果与Boolean注入非常相似,本节将介绍遇到这种情况时的另外一种注入方法——时间注入。它与Boolean注入的不同之处在于,时间注入是利用sleep( 阅读全文
摘要:
报错注入攻击 报错注入攻击的测试地址在本书第2章。 先访问error.php?username=1',因为参数username的值是1'。在数据库中执行SQL时,会因为多了一个单引号而报错,输出到页面的结果如图4-35所示。 图4-35 通过页面返回结果可以看出,程序直接将错误信息输出到了页面上,所 阅读全文
摘要:
Boolean注入攻击 Boolean注入攻击的测试地址在本书第2章。 访问该网址时,页面返回yes,如图4-25所示。 图4-25 在URL后添加一个单引号,即可再次访问,随后会发现返回结果由yes变成no,如图4-26所示。 图4-26 访问id=1' and 1=1%23,id=1' and 阅读全文
摘要:
Union注入攻击 Union注入攻击的测试地址在本书第2章。 访问该网址时,页面返回的结果如图4-12所示。 图4-12 在URL后添加一个单引号,即可再次访问。如图4-13所示,页面返回的结果与id=1的结果不同。 图4-13 访问id=1 and 1=1,由于and 1=1为真,所以页面应返回 阅读全文
摘要:
SQL注入漏洞简介 SQL注入是指Web应用程序对用户输入数据的合法性没有判断,前端传入后端的参数是攻击者可控的,并且参数被带入数据库查询,攻击者可以通过构造不同的SQL语句来实现对数据库的任意操作。 一般情况下,开发人员可以使用动态SQL语句创建通用、灵活的应用。动态SQL语句是在执行过程中构造的 阅读全文
摘要:
暴力破解漏洞简介 暴力破解漏洞的产生是由于服务器端没有做限制,导致攻击者可以通过暴力的手段破解所需信息,如用户名、密码、短信验证码等。暴力破解的关键在于字典的大小及字典是否具有针对性,如登录时,需要输入4位数字的短信验证码,那么暴力破解的范围就是0000~9999。 暴力破解漏洞攻击 暴力破解漏洞攻 阅读全文
摘要:
Nmap进阶 1.脚本介绍 Nmap的脚本默认存在于/Nmap/scripts文件夹下,如图3-71所示。 图3-71 Nmap的脚本主要分为以下几类。 — Auth:负责处理鉴权证书(绕过鉴权)的脚本。 — Broadcast:在局域网内探查更多服务器端开启情况的脚本,如DHCP、DNS、SQLS 阅读全文