初识0day漏洞以及SQL错误盲注

本文介绍了1day攻击的概念,即利用刚被修复的漏洞进行攻击,并探讨了漏洞测试流程。提到了动态调试工具ollydbg和静态反汇编工具IDApro在安全研究中的应用。同时,分享了两个适用于有回显注入的攻击技巧,并列举了权威漏洞公布机构如CVE和CERT。此外,文章还提及了微软的安全更新发布(BlackTuesday)。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

一、小知识

有时把攻击这种刚刚被patch过的漏洞称为1day攻击。(patch发布后1天,叫做1day,5天叫做5day,未发patch统称0day)

漏洞的测试过程:漏洞挖掘、漏洞分析、漏洞利用

二、工具:

ollydbg动态调试工具

IDA pro静态反汇编工具

三、公布漏洞的权威机构

CVE(Common Vulnerabiliities and Expsures) http://cve.mitre.com/

CERT(Computer Emergency Response Team)计算机应急响应组

微软的安全中心(Black Tuesday)

适用有回显的注入:

1、格式:extractvalue(目标xml文档,xml路径)

xml路径格式/xx/xx如果换成其他格式即会报错,并返回错误的内容,比如把/改成\符号

extractvalue(1,concat(0x5c,(select database())));

2、格式:UPDATEXML (XML_document, XPath_string, new_value);

XPath的格式错误会爆出错误,并返回信息

and updatexml(1,concat('^',(database()),'^'),1)

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值