- 博客(8)
- 收藏
- 关注
原创 csrf(跨站伪造请求)利用Discuz网站留言板获取数据库信息
本章重点讲述了在Discuz网站使用普通用户发帖留言,通过使用csrf来获取数据库信息
2024-11-29 20:27:17
398
原创 Sqli-lab靶场教程第六关(布尔盲注)
爆破完成,根据位数进行排序,这里没有第七位的原因是第七位是逗号,而字典中没有逗号,所以没有显示,第七位之前就是第一个表单名emails,要想爆破后续名单名字就需要补全数字和字典。经过判断发现数据库第一个字母ascii的编码为115,通过对照ascii码表发现115为小写s,所以数据库第一个字母为s,以此类推剩下的字符。接下来我们使用bp爆破其他的字符,这里我使用的是kali上的bp,先创建一个36位字母的字典。设置payload,第一个攻击节点设置为数字型,数据库长度为8,所以我们设置长度为8步长为1。
2024-11-25 21:00:44
824
原创 Sqli-lab靶场教程(1-5关)
在sql语句中比如select * from users where id='$id',我们输入的参数会被$id接受并和前面的语句组成一个sql查询语句,而我们输入1'的时候,语句就编程selec * from users where ie ='1''了,最后面的单引号没有闭合使语句出现语法错误,从而判断为flase输出判断语句后面的报错。在进行任何渗透测试或安全研究之前,请确保您已获得所有必要的授权,并遵守适用的法律和道德准则。判断代码查询的字段数,4的时候报错,3的时候不报错,所以查询的字段数为3。
2024-11-23 12:18:02
1154
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人