自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(4)
  • 收藏
  • 关注

原创 初学Web安全之sql注入(四)—— 盲注(1)

盲注当你的输入没有回显,也没有报错的时候,但是输入正确和错误的值时,页面有不同表现时,这时候我们可以尝试使用布尔盲注布尔盲注拿sqli-labs第八关来举列首先输入id=1,页面显示如下:输入id=1’,页面出现不同结果,判断有闭合:再次输入id=1",页面结果显示正常,初步判断语句闭合为单引号闭合:接下来,我们就可以先尝试判断当前数据库的长度,然后再拆解表名,但是这里省略这一步,直接判断当前数据库有多少个表,构造语句开始尝试:PS:因为手工注入非常的耗费时间,所以我这里采用半自动

2020-12-03 23:27:18 262 1

原创 初学Web安全之sql注入(三)——利用outfile写入

本来打算写关于盲注的,不过在做sqli-labs第七关遇见了outfile写入的,所以在讲盲注之前,先插入一点别的:sqli-labs第七关:用我们之前的判断方法,发现既没有回显,也没有报错,只是页面显示结果不同:那么使用联合查询和报错注入都不行,这里就需要使用布尔盲注了,但是页面有“outfile”提醒,那么我们这里就可以尝试使用outfile上传一句话木马。想要使用outfile,首先得确定数据库有写入权限,我们打开mysql数据库查看:也可以打开phpadmin查看:发现值为nu

2020-11-20 20:52:09 983 1

原创 初学Web安全之sql注入(二)——报错注入

知识补充:前一篇提到了如何判断字符型与数字型以及字符型的闭合,不过在做sqli-labs靶场时,出现了id=(‘1’),甚至还有id=((‘1’))这样双括号包裹的,在这里笔者也是没想到,不过正常来说,开发人员是不会使用这种的,所以前篇提到的单引号双引号判断法,还是有用的。其实页面有回显,判断出数字型以及字符型还有闭合,还是相对简单的,下面拿靶场举列上图,我们将报错信息拿出来分析一下:''1'' LIMIT 0,1' 将最外面的包裹引号去掉:'1'' LIMIT 0,不难看出,我们输

2020-11-20 16:24:20 772 1

原创 初学Web安全之sql注入(一)

初学Web安全之sql注入(一)sql注入产生原因sql注入漏洞的产生需要满足以下两个条件:参数用户可控传入的参数拼接到sql语句并且带入到数据库查询一般来说,用户登录网页所使用的sql语句为:select * from user where username='admin' and password='password';而如果程序员设计网页之初没有对用户的输入进行过滤,使得用户的输入可以带入到数据库,那么这时候就可以产生sql注入,最简单的一种,就是构造万能密码,这里拿dvwa来

2020-11-17 17:25:05 2473 9

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除