2016年8月13日

摘要: load_file() 条件:要有file_priv权限 知道文件的绝对路径 能使用union 对web目录有读权限 如果过滤啦单引号,则可以将函数中的字符进行hex编码 步骤: 1.读/etc/init.d下的东西,这里有配置文件路径。 2.得到web的安装路径 3.读取密码文件 into out 阅读全文
posted @ 2016-08-13 19:23 wild-mushrooms 阅读(852) 评论(0) 推荐(0) 编辑
 
摘要: 联合查询的条件: 有显示位。当然要有注入点!! 提前需要了解的函数: union可合并两个或多个select语句的结果集,前提是两个select必有相同列、且各列的数据类型也相同 distinct 去重的函数 group_concat() 把同组的数据为一行打印出来 limit 0,1 0是行数,从 阅读全文
posted @ 2016-08-13 19:02 wild-mushrooms 阅读(758) 评论(0) 推荐(0) 编辑
 
摘要: web安全之sql(5.0之前)注入实例 5.0之前的数据库没有information库。 所以这里需要运用的是load_file()函数来获取信息。 1.判断是否有sql注入,用and 1=1 和 and 1=2,如果正常的页面说明是可能没有注入,或有waf。 这里的绝对路径显示出来,所以可以读取 阅读全文
posted @ 2016-08-13 11:11 wild-mushrooms 阅读(182) 评论(0) 推荐(0) 编辑
 
摘要: http(超文本传输协议)是一个基于请求与响应模式的、无状态的、应用层的协议。 HTTPS 基于安全套接字层的超文本传输协议 或者是 HTTP over SSL**HTTP 和 HTTPS相同点:** 都是采用同一个基础的协议(超文本传输协议) 客户端--浏览器,设立一个连接到web服务器指定的端口 阅读全文
posted @ 2016-08-13 11:05 wild-mushrooms 阅读(2629) 评论(0) 推荐(0) 编辑
 
摘要: sql注入的原理: 将(恶意)的SQL命令注入到后台数据库引擎执行的能力,把信息返回到页面 sql注入产生的原因: 过滤不严谨,导致产生的sql注入。sql注入产生的地方: 任何客户端可控制的变量,必须带有参数传递,且带入数据库里查询,没有过滤。 任何数据包能拼接数据库。列子: 一个请求包 请求行 阅读全文
posted @ 2016-08-13 11:05 wild-mushrooms 阅读(168) 评论(0) 推荐(0) 编辑
 
摘要: http协议 全称是超文本传输协议,是web的核心传输机制,也是服务端和客户端之间交换url的首选协议。 url url全称是统一资源定器(统一资源标识符) 顾名思义 每一条格式正确且规范,但url都对应着互联网中唯一的资源。 url语法规范,也是用户使用浏览器访问互联网的重要安全指标 结构: sc 阅读全文
posted @ 2016-08-13 11:04 wild-mushrooms 阅读(441) 评论(0) 推荐(0) 编辑