Web安全
文章平均质量分 80
小黑测试员
少一些功利主义的追求,多一些不为什么的坚持!
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
sqlmap工具使用手册
sqlmap 是一个开源渗透测试工具,它可以自动检测和利用 SQL 注入漏洞来接管数据库服务器。它具有强大的检测引擎,同时有众多强大功能,包括数据库指纹识别、从数据库中获取数据、访问底层文件系统以及在操作系统上带内连接执行命令。...原创 2022-06-17 15:55:49 · 3513 阅读 · 1 评论 -
Web安全之SQL注入漏洞学习(八)-混淆注入
混淆注入的定义与原理在普通的注入过程中注入动作过于明显,非常容易被识别检测到,此时就需要改变攻击手法,绕过系统的检查与过滤,这就是混淆注入。混淆注入的实施使用之前搭建的bWAPP平台进行演示,选择SQL injection(GET/SELECT)漏洞,级别选择中级首先使用union方式进行注入测试playload为:http://XX.XX.XXX.XXX:8080/sqli_2.php?movie=1%20union%20select%201,2,3,4,5,6,.原创 2021-10-24 23:43:42 · 3339 阅读 · 0 评论 -
Web安全之SQL注入漏洞学习(七)-堆叠注入
堆叠注入简介堆叠注入是指注入的多条SQL语句可以一起执行。MySQL命令行中, 每一条语句结尾加; 表示语句结束。这样是不是可以多句一起使用。这个叫做 stacked injection。堆叠注入原理&局限性原理在MySQL的SQL语法中,分号;是用来表示一条sql语句的结束,使用分号结束后可以在写一条SQL语句,若将使用分号分割的两条语句一起发给后端则两条语句都会被执行。局限1、堆叠注入需要后端API是否支持多语句执行,数据库引擎是否支持的限制,如果有一个不支持则无法使用原创 2021-10-10 22:26:30 · 1112 阅读 · 4 评论 -
Web安全之SQL注入漏洞学习(六)-报错注入实战
DVWA靶机搭建 DVWA(Damn Vulnerable Web App)是一个基于PHP/MySql搭建的Web应用程序,旨在为安全专业人员测试自己的专业技能和工具提供合法的 环境,帮助Web开发者更好的理解Web应用安全防范的过程。 搭建方法与第一遍文章搭建bWAPP环境相同!!默认用户名:admin 默认密码:password基础知识 在MySQL中,自带了 information_schema信息数据库。这个库的作用保存着关于MySQL服务器所维护的所有其他数据库的信息。如数原创 2021-10-06 22:32:53 · 331 阅读 · 0 评论 -
Web安全之SQL注入漏洞学习(五)-报错注入
报错注入主要是利用MySQL本身的逻辑漏洞,例如BigInt大数溢出。MySQL报错注入分类 BigInt数据类型溢出 Xpath语法错误 count+rand+group by重复报错 空间数据类型函数错误 rand函数说明rand(n)函数返回一个随机浮点数v,返回范围是0<=v<1,n是可选参数,如果提供则会设定n为一个生成随机数的种子。如果传递的参数n是一样的,则生成的随机数也是一致的。rand函数在每一次where语句条件判断时都原创 2021-10-05 22:16:22 · 1562 阅读 · 0 评论 -
Web安全之SQL注入漏洞学习(四)-时间盲注
基于时间延迟注入(Time-based)- 时间盲注利用sleep()或benchmark()等函数让mysql执行时间变长,通过页面的响应时间来判断条件是否正确。经常与if(expr1,expr2,expr3)语句结合使用,if(expr1,expr2,expr3)含义是如果expr1是True,则返回expr2,否则返回expr3。通俗讲就是当页面不返回查询结果或者是返回空无法判断注入的语句是否成功时,通过注入特定的SQL语句,根据也面对请求的时间反馈来判断是否注入成功。时间盲注原理介绍原创 2021-10-03 00:37:49 · 2483 阅读 · 0 评论 -
Web安全之SQL注入漏洞学习(三)-注入点的判断
判断注入的关键点是否存在SQL注入?只要是带有参数的动态网页,并且这个网页访问了数据库,则该网页就可能存在SQL注入属于哪一种SQL注入类型?当确认了网页存在注入漏洞后就需要进一步判断该注入点属于哪一种注入类型,知道了注入类型才能根据其特点构造注入的sql语句完成注入目的。推断后端的真实SQL写法推断后端的SQL的写法是非常重要的一步,只有推断出后端SQL语句的写法才能帮助我们完成后端SQL语句的闭合,比如知道传递的查询是=、like、in等。单引号判断法单引号判断法,即在输原创 2021-10-02 00:25:36 · 3419 阅读 · 0 评论 -
Web安全之SQL注入漏洞学习(二)-POST型注入
SQL注入 - POST型注入演示工具准备1、靶场(bWAPP)2、抓包工具(Fiddler)备注:bWAPP靶场搭建请看上一篇文章。抓包工具演示是使用的是Fiddler,也可以使用其他抓包工具。漏洞选择漏洞探测执行查询用抓包工具查看查询请求内容,从请求中可以获取的信息如下。通过抓包工具修改请求参数,进行漏洞探测,经过探测后可以确定的是此处查询存在注入漏洞漏洞分析当我们知道此次存在漏洞时,下一步就是要分析此处漏...原创 2021-09-29 18:00:00 · 722 阅读 · 0 评论 -
Web安全之SQL注入漏洞学习(一)
Web程序三层架构三层架构主要是指将业务应用规划为的表示层 UI、数据访问层 DAL 以及业务逻辑层 BLL,其分层的核心任务是“高内聚低耦合”的实现。在软件体系架构设计中,分层式结构是最常见,也是最重要的一种结构被应用于众多类型的软件开发。 表示层(User Interface layer) 业务逻辑层(Business Logic Layer) 数据访问层(Data access layer) SQL注入定义&原理SQL注入是发生在应用程序与数.原创 2021-09-27 18:21:32 · 1559 阅读 · 2 评论 -
DDoS-分布式拒绝服务攻击
DoS与DDo S简介DoS( Denial of Service 拒绝服务攻击)是一种历史悠久的网络攻击手法,短时间内对目标服务器产生大量请求,使服务器链路拥塞或忙于处理攻击请求,导致服务暂时中断或停止,导致其正常用户无法访问。DDoS(Distributed Denial of Service分布式拒绝服务攻击)将多台计算机(僵尸网络)联合起来作为攻击平台,通过远程连接对一个或多个目标发动DoS攻击。目的消耗目标服务器性能或网络带宽,从而造成服务器无法为用户正常地提供服务。网络通信原原创 2021-08-31 00:01:24 · 2586 阅读 · 0 评论 -
Web安全之后端安全测试-漏洞介绍
Web安全之后端安全测试-漏洞介绍一、文件上传漏洞文件上传漏洞简介文件上传漏洞是开发者对文件上传功能没有做充足的验证,导致允许用户上传恶意的文件,如木马、病毒、恶意的脚本等。 文件上传漏洞发生的场景: 文件上传是大部分web应用都具备的功能,如用户上传头像、附件、图片等到服务器。文件上传的绕后安全检测 初阶绕过: 1、后缀名绕后2、前端绕过、.htaccess绕过、大小写绕过 高阶的绕过: 1、文件流2、字符串截断绕过3、文件头检测绕过二、SQL原创 2020-09-22 23:22:52 · 1559 阅读 · 0 评论
分享