摘要:
第五章 RCE(远程命令,代码执行漏洞) 测试一下 这是一个正常的功能 如果后端没有做严格的过滤 就会出现这个效果。也就是在执行ping命令的情况下还会通过一些拼接符号去执行其他的命令。 这样是很危险的,攻击者会直接通过这个入口去操控你的系统。 查看一下后端的代码 这里并没有在IP地址传进来对他进行 阅读全文
摘要:
11.基于时间的盲注 场景演示 这样也不行了 使用sleep()函数,如果说后台执行了这个函数,说明是有注入点的 此时浏览器加载了一会 打开控制台看一下 确实执行了这个函数 基于真假的就是要根据前端返回的一个情况来进行判断;基于时间则要根据时间来进行判断 通过if语句进行判断,如果为真就加载5秒,如 阅读全文
摘要:
6.information_schema注入 详细的各个表的位置 用字符型的来进行场景演示 和当初的sqli-lab流程差不多,先输入一个值,找到注入点(单引号),注释掉,order by ,union select , 查库查表查字段查信息 kobe' union select database( 阅读全文
摘要:
第四章 SQL注入 1.SQL注入基本概念和原理 核心思想就是:大胆猜测后台是以什么样的方式去处理的,通过类型来构造合适的闭合。 2.从一个数字型注入认识sql注入漏洞 场景演示: 随便选一个测试一下 可以看出这是post类型的,因为它并没有在url里传参 逻辑: 我们提交了一个id,后台返回来一个 阅读全文