
web
bingo_csdn
读万卷书,行万里路
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
XSS漏洞
XSS常用的测试语句(大小写): <script>alert(1)</script> <img src=x onerror=alert(1)> <svg onload=alert(1)> <a href=javascript:alert(1)>原创 2021-10-29 14:40:42 · 2137 阅读 · 0 评论 -
web-文件上传
1、JS检测绕过攻击(客户端JS检测上传文件后缀) 将需要上传的文件名后缀改成允许上传的,如png,绕过JS的检测,再抓包,将后缀名修改成可执行文件的后缀 2、文件后缀绕过攻击(限制某些后缀的文件不允许上传) 1.php.XXXX,由于后缀xxxx不可以解析,所以向左解析后缀php 1.phtml 1.php空格 3、文件类型绕过攻击(通过Content_type判断文件的类型) 修改Content-Type为允许的类型...原创 2021-10-29 14:39:56 · 1923 阅读 · 0 评论 -
web-文件包含
inclued:出错会继续执行 require:出错会退出 1、本地文件包含: 测试代码1.php如下所示: <?php //初始化.... define("ROOT",dirname(__FILE__).'/'); //加载模块 $mod = $_GET['mod']; echo ROOT.$mod.'.php'; include(ROOT.$mod.'.php'); ?> 我们在同目录下2.php写入如下代码: <?php phpinfo();?> 请求/1.php?mod=2即原创 2021-10-29 14:39:03 · 2341 阅读 · 0 评论 -
DVWA练习
命令行注入(对命令行内容没有校验) 注释&;|-$()`|| &&空格 windows系列支持的管道符如下所示 |:直接执行后面的语句,如ping 127.0.0.1 | whoami ||:如果前面执行的语句执行出错,则执行后面的语句,前面的语句只能为假,如ping 2 || whoami &:如果前面的语句为假则直接执行后面的语句,如ping 127.0.0.1 & whoami &&:如果前面的语句为假则直接出错,也不执行后面的语句,前面..原创 2021-10-29 14:37:56 · 137 阅读 · 0 评论 -
web-文件包含
文件包含函数 require:找不到被包含的文件时会产生致命错误,并停止脚本 include:找不到被包含的文件时只会产生警告,脚本将继续执行 本地包含(LFI) php文件任何扩展名都可以php解析 非php语法规范源文件,将会暴露其源代码 <?php include("phpinfo.txt") ?> 远程包含(RFI) <?php include($_GET['page']) ?> 访问URL:http:www.xxser.com/index.php?pag...原创 2021-10-29 14:32:42 · 958 阅读 · 0 评论 -
SQL注入相关知识点
1、MySQL默认在数据库中存放一个"infomation_schema"的数据库,在该库中,需要记住三个表名:SCHEMATA(存储所有数据库的库名) TABLES(存储所有数据库的库名和表名) COLUMNS(存储所有数据库的库名,表名和字段名) 2、常见注释符:#或--空格或/**/ 3、内联注释:/*!UNION*/ 4、limit的用法:limit m,n 从m(零开始)开始取n条记录 5、union 6、order by 7、select 1,2,3,select直接加数字串..原创 2021-10-23 12:43:24 · 238 阅读 · 0 评论 -
sqlmap
https://github.com/sqlmapproject/sqlmap 基本参数 -u URL:对指定url进行扫描 -r REQUEST_FILE REQUEST_FILE为包含HTTP请求的数据包文件,可以从Burp中导出 --data=DATA 指定POST数据 --dbs 查询数据库 --tables 查询表 --columns 查询字段 --dump 转储数据 -DDB 指定数据库名 -T TBL 指定表名 -C COL指定字段名 --users 查询数据库用户 .原创 2021-10-23 11:35:58 · 99 阅读 · 0 评论