摘要:
知识点: http参数污染:jsp/tomcat使用getgetParameter("id")获取到的是第一个值,php/apache使用$_GET["id"]获取的是第二个值,那么第一个id纯数字,第二个id的值 也就是,需要注入两个参数,第二个参数才是可以实现sql注入的 Less-29: 如果 阅读全文
摘要:
第二十三关(Less-23): 1.输入id=1,进行测试,可以看到我们的登陆名字和密码 2.加上单引号,看是否存在报错。存在报错,说明可能存在注入信息 3.使用注释符进行注释,发现注释符没有将单引号注释掉。说明此时无法进行闭合 4.查看源码,发现将我们输入的--+均替换成了空格符号,所以我们输入- 阅读全文
摘要:
知识点: UPDATEXML (XML_document, XPath_string, new_value): 第一个参数:XML_document是String格式,为XML文档对象的名称,文中为Doc 第二个参数:XPath_string (Xpath格式的字符串) ,如果不了解Xpath语法, 阅读全文
摘要:
MySQL查询语句: 查库:select schema_name from information_schema.schemata; 查表:select table_name from information_schema.tables where table_schema='security';( 阅读全文
摘要:
第九关(Less-9): 1.根据提示输入127.0.0.1/sqli-labs-master/Less-9/?id=1,回显正常 2.对sql注入漏洞进行判断,输入127.0.0.1/sqli-labs-master/Less-9/?id=1'回显正常 3.使用sleep函数进行sql注入漏洞判断 阅读全文
摘要:
知识点: 1.phpstudy文件读写权限的问题:使用show variables like '%secure%';在命令行中查看secure-file-priy当前的值,如果显示NULL,则需要打开phpstudy\MySQL\my.ini文件,在其中加上一句:secure_file_priv=" 阅读全文
摘要:
知识点: 1.left函数,left(a,b)从左侧截取a的前b位,正确则返回1,错误则返回0。 2.regexp函数,例如:select user()regexp ‘r’;user的结果是root,regexp为匹配root的正则表达式。 3.like函数,例如:select user()like 阅读全文
摘要:
mysql的基本用法: 查库:select schema_name from information_schema.schemata 等同于 show databases 查表:select table_name from information_schema.tables where table_ 阅读全文
摘要:
四种攻击方式: Sniper标签这个是最常用的,Sniper是狙击手的意思。这个模式会使用单一的payload(导入字典的payload)组。它会针对每个positi中$$位置设置payload。这种攻击类型适合对常见漏洞中的请求参数单独的进行测试。攻击中的请求总数应该是position数量和pay 阅读全文
摘要:
1.原理概述 NAT即网络地址转换,用来延长IPv4技术。 NAT是将IP数据报文中的IP地址转换为另一个IP地址的过程,主要用于实现内部网络(私有IP地址)访问外部网络(公有IP地址)的功能。NAT有三种类:静态NAT、动态地址NAT、以及网络地址端口转换NAPT。NAT转换设备处于内部网络和外部 阅读全文