- 博客(3)
- 收藏
- 关注
原创 2020-08-23
sqlmap -u #注入点 -f #指纹判别数据库类型 -b #获取数据库版本信息 -p #指定可测试的参数(?page=1&id=2 -p “page,id”) -D “” #指定数据库名 -T “” #指定表名 -C “” #指定字段 -s “” #保存注入过程到一个文件,还可中断,下次恢复在注入(保存:-s “xx.log” 恢复:-s “xx.log” –resume) –columns #列出字段 –current-user #获取当前用户名称 –current-db #获取当前数据库
2020-08-23 16:47:15
133
原创 注入神器:sqlmap
01 注入原理 存在注入的原因是因为后台在编写程序时,没有对用户输入的数据做过滤导致的,正如事实上,不是所有的用户都是友好的 比如:用户在某个输入框提交的参数是 2 浏览器提交的URL为: http:// www.XXX.com/index.php?id=2 服务器后台执行SQL语句: select * from table1 where id = 2 返回Response,浏览器解析返回的页面,然后你就看到新的页面了 如果邪恶的用户提交的参数是 2;drop table1 服务器后台执行SQL语句: se
2020-08-23 16:05:51
241
原创 XSS跨站脚本攻击原理
跨站脚本攻击(Cross Site Scripting),为了不和层叠样式表(Cascading Style Sheets, CSS)的缩写混淆,故将跨站脚本攻击缩写为XSS。恶意攻击者往Web页面里插入恶意Script代码,当用户浏览该页之时,嵌入其中Web里面的Script代码会被执行,从而达到恶意攻击用户的目的。 它与SQL注入攻击类似,SQL注入攻击中以SQL语句作为用户输入,从而达到查询/修改/删除数据的目的,而在xss攻击中,通过插入恶意脚本,实现对用户游览器的控制,获取用户的一些信息。 XS
2020-07-18 09:58:44
221
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人