摘要: 双查询注入前需要了解什么是子查询 子查询可以理解在一个select语句中再插入一个select 里面的select语句就是子查询 例子:select concat((select database())); 执行语句时,先从子查询进行, 先执行select database()再把结果传入到conc 阅读全文
posted @ 2020-12-08 21:48 A2rcher_zjh 阅读(346) 评论(0) 推荐(0) 编辑
摘要: less-11 post型union注入 过程: 输入admin admin 判断username password的闭合方式 对username查字段个数 ' union select 1,2# ' union select database(),version()# 爆数据库名,表名,字段名 ( 阅读全文
posted @ 2020-12-08 21:32 A2rcher_zjh 阅读(92) 评论(0) 推荐(0) 编辑
摘要: less-8 布尔盲注 首先利用?id=1' and 1=1 --+和?id=1' and 1=2 --+确定id的类型为单引号''包裹。然后进行盲注。 盲注思路: 破解当前数据库名: and length(database)=num 破解名字长度。 and ascii(substr(databas 阅读全文
posted @ 2020-12-08 20:40 A2rcher_zjh 阅读(140) 评论(0) 推荐(0) 编辑
摘要: less-7 dump into outfile(文件读写) 通俗的来讲,就是通过outfile传入一句话木马到网站目录里,然后用菜刀或者蚁剑等连接 过程: 输入id=?判断闭合类型 页面上提示了使用outfile 阅读全文
posted @ 2020-12-08 20:32 A2rcher_zjh 阅读(146) 评论(0) 推荐(0) 编辑
摘要: less-5 双查询注入 利用count(), group by, floor(), rand()报错 双查询注入的原理参考博客 打开less-5 用union注入的流程进行发现页面不会有回显,所以union注入无望,还剩下双查询注入和盲注。 双查询注入过程: 通过 ?id=1' and 1=1 - 阅读全文
posted @ 2020-12-08 20:08 A2rcher_zjh 阅读(98) 评论(0) 推荐(0) 编辑
摘要: less-1 考点:Single quotes 输入: 判断类型 ?id=1 返回loginname和password。输入的id就是与后台数据库连接的接口通过id=? 查询数据库信息 ?id=1' 报错 其中 '1'' LIMIT 0,1去掉我们输入的1'就能看到''LIMIT 0,1为网站的原生 阅读全文
posted @ 2020-12-08 19:41 A2rcher_zjh 阅读(88) 评论(0) 推荐(0) 编辑
摘要: file upload 文件上传漏洞,攻击者可以通过上传木马获取服务器的webshell权限。 文件上传漏洞的利用是 够成功上传木马文件, 其次上传文件必须能够被执行, 最后就是上传文件的路径必须可知。 同时做文件上传时,也需要了解中国菜刀的原理 Low 源码 <?php if( isset( $_ 阅读全文
posted @ 2020-12-08 15:36 A2rcher_zjh 阅读(280) 评论(0) 推荐(0) 编辑
摘要: xss原理及基本介绍 XSS,全称Cross Site Scripting,即跨站脚本攻击,某种意义上也是一种注入攻击,是指攻击者在页面中注入恶意的脚本代码,当受害者访问该页面时,恶意代码会在其浏览器上执行,需要强调的是,XSS不仅仅限于JavaScript,还包括flash等其它脚本语言。根据恶意 阅读全文
posted @ 2020-12-08 15:23 A2rcher_zjh 阅读(179) 评论(0) 推荐(0) 编辑
摘要: File Inclusion文件包含漏洞 漏洞分析 程序开发人员通常会把可重复使用的函数写入到单个文件中,在使用某些函数时,直接调用此文件,而无需再次编写,这种调用文件的过程被称为包含。 有时候由于网站功能需求,会让前端用户选择要包含的文件,而开发人员又没有对要包含的文件进行安全考虑,就导致攻击者可 阅读全文
posted @ 2020-12-08 13:58 A2rcher_zjh 阅读(165) 评论(0) 推荐(0) 编辑
摘要: 漏洞描述 在web程序中,因为业务功能需求要通过web前端传递参数到后台服务器上执行,由于开发人员没有对输入进行严格过滤,导致攻击者可以构造一些额外的"带有非法目的的"命令,欺骗后台服务器 漏洞危害 如果web应用使用的是root权限,则改漏洞可以导致攻击者在服务器上执行任意命令 漏洞利用 在pin 阅读全文
posted @ 2020-12-08 13:55 A2rcher_zjh 阅读(206) 评论(0) 推荐(0) 编辑
摘要: #sql全等级注入 ##level:low <?php if( isset( $_REQUEST[ 'Submit' ] ) ) { //判断submit是否存在 // Get input $id = $_REQUEST[ 'id' ]; // Check database $query = "SE 阅读全文
posted @ 2020-12-08 13:52 A2rcher_zjh 阅读(292) 评论(0) 推荐(0) 编辑