摘要: sql注入的自动测试,为了便于处理,将其分为两个阶段分别处理,即漏洞测试发现和漏洞利用。前者更加普遍和重要。 1、自动测试流程 1.1 选择业务和sql语句 insert delete update select where id=? select where title like '?' sele 阅读全文
posted @ 2023-10-20 21:24 挖洞404 阅读(15) 评论(0) 推荐(0) 编辑
摘要: 前提:确实存在sql注入,换句话说未使用预编译,绕过才有可能。 这里阐述针对的是mysql语法。 1、大小写混杂 2、双写绕过 如果服务端检查到敏感词,对其删除后继续执行。那么可以提交数据时进行双写绕过,比如selselectect,提交后变为select 拓展来说,如果服务端最多检查n次,并且每次 阅读全文
posted @ 2023-10-20 20:20 挖洞404 阅读(38) 评论(0) 推荐(0) 编辑
摘要: 1、介绍 sql注入,攻击者从前端提交的数据,未经过严格检查,别拼接到sql语句中,交给了sql应用执行。从而可能导致恶意构造的payload破坏原有的sql语句结构,执行超预期的功能,造成危害。 几乎所有的sql应用都存在sql注入漏洞,但一般讨论和测试时以mysql为主 预编译可以有效防止sql 阅读全文
posted @ 2023-10-20 20:18 挖洞404 阅读(20) 评论(0) 推荐(0) 编辑
摘要: xss的危害,可以从两方面理解。 一是xss是由脚本执行造成的,但是js脚本相对java等其他编程语言,其功能是受限的,比如无法在浏览器中读写本地文件。 二是对于xss注入点而言,一般并不意味着可以执行任意js代码,而是会受到敏感字符过滤、字符长度限制、防火墙等干扰,从而只能构造有限的js脚本。 具 阅读全文
posted @ 2023-10-20 20:12 挖洞404 阅读(127) 评论(0) 推荐(0) 编辑
摘要: 1、大小写绕过 如果服务端是通过确定的大写或小写进行检查,则可以使用大小写混杂等不在过滤范围的表达进行绕过。 2、双写绕过 如果服务端只检查一遍,并将检查的关键字替换为空字符串””,则可以使用双写绕过。 3、引号的错误编码方式 如果是在script标签之外,服务端对’或者”使用\进行转义,则无效。可 阅读全文
posted @ 2023-10-20 20:10 挖洞404 阅读(163) 评论(0) 推荐(0) 编辑
摘要: 手工测试,一般是指结合浏览器和burp的重放进行。 1、反射型xss手工测试 1.1 测试是否返回 如果测试参数在响应的体部中并未返回,那么基本可以判断不存在反射型xss。 问题1:测试参数在响应中固有 如果测试参数除了包含返回之外,还存在固有。这样的话,直接根据测试参数是否在响应体部中包含就没有意 阅读全文
posted @ 2023-10-20 17:58 挖洞404 阅读(98) 评论(0) 推荐(0) 编辑
摘要: 1、介绍 xss,cross site script跨站脚本攻击,在用户的应用上解析攻击者构造的payload作为脚本执行,从而造成危害。 应用,广义上包含任何支持脚本解析的程序,一般特指浏览器 脚本,广义上包含js、vbscript和actionscript(flash)等,一般特指js 狭义的说 阅读全文
posted @ 2023-10-20 17:21 挖洞404 阅读(8) 评论(0) 推荐(0) 编辑
摘要: 1、介绍 渗透测试,既可以说是学习和梳理知识的框架,也可以说是实际测试的标准流程。 2、过程 2.1 确定目标 具体来说,就是确定向管理者拿到测试授权和测试范围(组织名称、域名、ip、端口、接口等)。 不确定目标,即不确定边界,那么意味着无限的延伸,这是不现实的。 确定边界之后,同时确定资产所属。从 阅读全文
posted @ 2023-10-20 16:31 挖洞404 阅读(17) 评论(0) 推荐(0) 编辑