04 2024 档案
摘要:在网址后可以尝试访问一些文件,列如:index.php, 1.jsp /admin/ 等 1、robots.txt 又称机器人协议或爬虫协议,规定那些东西可以爬取,可以约束一些正规的爬虫,在这个文件中可以看到一些文件目录,可能存在我们需要的信息。 2、.git文件泄露 一般在url后加/.git/
阅读全文
摘要:1、过滤注释符过滤 常用的注释符号: --+ # %23 找到闭合方式,语句后对给一个闭合符,和源语句形成闭合。 2、and 和 or 的绕过: 大小写绕过:anD 复写绕过:anandd 符号代替:&& || 3、空格过滤绕过 用+号替代空格 用%20替换空格 用%A0、%09、%0C 、%0D
阅读全文
摘要:1、user-agent 注入: 使用情况:万能密码无法绕过安全验证,用户名无法注入,通过查看源代码分析执行的动作。 bp抓包修改user_agent的数据如下 User-Agent: ' or udatexml(1,concat('#',(select database(),0),'','')#
阅读全文
摘要:盲注背景:页面没有报错回显,不知道数据库具体的返回值 1、布尔盲注: 使用情况:页面显示真假两种情况 ? id=1' and ascii(substr(select查询语句)1,1)>100 --+ 2、时间盲注 使用情况:页面没有任何回显 ? id=1' and if(ascii(substr(s
阅读全文
摘要:报错注入存在基础:后台对输入输出的合理性没有做检查, 报错注入使用情况:报错注入用于union 注入没有回显位的情况,但会有报错提示,借用报错回显的位置来显示我们查询的信息。 1、extractValue()报错注入: extractValue(1,2)一个对xml文件进行查询的函数,包含两个参数,
阅读全文
摘要:(1)url解码:python解码函数:from urllib.parse import unquote(quote:编码)url_code=""url_code1=unquote(url_code)print(url_code1)Edge 浏览器URL解码:开发人员工具输入:decodeURICo
阅读全文
摘要:注入目标和思路:拿到库名 拿到表名 拿到列名 拿到用户名和密码 用 id=1' order by x --+ 来确定表有几列,然后用 id=0' union select x1,x1,x3 --+ 来确定回显位,然后在更改回显位用 database()来拿到数据库名,以下用sqlname表示。 注:
阅读全文
摘要:SQL注入之数字型注入和字符性注入: 数字型注入:不需要闭合 字符型注入:需要闭合 如何判断属于那种注入? 1、用减法判断:利用id=2-1 如果返回的是id=1的结果,则是数字注入,否则是字符注入 2、用 and 1=1 和 and 1=2 来判断,两者都能正常回显则是字符型注入,否则是数字型注入
阅读全文