安全
Tiumo
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
sqli-labs学习笔记 DAY1
DAY 1 准备工作 安装phpstudy 安装配置sqli-labs 学习笔记 SQL语句的注释:–, # +在URL经过编码后会编码为空格 SQL语句的查询语句:SELECT column_name,column_name FROM table_name; SQL查询的条件限制:SELECT column_name,column_name FROM table_name WHERE co...原创 2019-02-16 17:26:28 · 463 阅读 · 0 评论 -
sqli-labs学习笔记 DAY6
DAY 6 sqli-labs lesson 30 与上一题一样,需要用到HPP 查看源代码,参数两边加上了双引号,直接使用lesson 26a与lesson 27a的脚本即可 sqli-labs lesson 31 闭合符号为双引号加括号 直接报错型注入 sqli-labs lesson 32(Jsp) 这一题直接用Jsp处理的一个参数即可 闭合符号为单引号与括号,直接报错注入 sq...原创 2019-02-26 11:02:02 · 193 阅读 · 0 评论 -
sqli-labs学习笔记 DAY8
DAY 8 sqli-lab Page-3 sqli-labs lesson 38 What is Stacked injection? https://blog.youkuaiyun.com/Fly_hps/article/details/80288678 SQL插入语句:INSERT INTO table_name (column1,column2,column3,...) VALUES (value1...原创 2019-03-01 15:48:20 · 170 阅读 · 0 评论 -
sqli-labs学习笔记 DAY7
DAY7 sqli-labs阶段总结 基本步骤 判断是否报错 判断闭合符号 判断注入类型 构建payload 手工注入或者编写脚本 基本注入类型 报错型注入 floor公式(结果多出一个1):and (select 1 from (select count(*),concat((payload),floor(rand(0)*2))x from information_schema.tabl...原创 2019-03-01 07:31:39 · 169 阅读 · 0 评论 -
sqli-labs学习笔记 DAY3
DAY 3 sqli-labs lesson 6 同lesson 5,只是把单引号改为双引号 sqli-labs lesson 7 同lesson 5,只是把单引号后面加两个空格,使用Burpsuit时,需要对结果进行匹配 这一关主要要学习的是sql种into outfile这个命令 这个命令能够把字符串写入文件,但必须拥有目录的权限 可以通过类似lesson5中猜解数据库名称的方法,猜解...原创 2019-02-19 16:45:22 · 239 阅读 · 0 评论 -
sqli-labs学习笔记 DAY5
DAY 5 sqli-labs lesson 26a 闭合符号为单引号和括号,并且不回显错误,如果服务器是Linux,尝试%a0代替空格,这里尝试使用布尔型 数据库名长度:?id=1’)&&if(length(database())=8,1,0)||('0 爆库:?id=1’)&&if(left(database(),8)=‘security’,1,0)||('0...原创 2019-02-24 15:18:00 · 254 阅读 · 0 评论 -
sqli-labs学习笔记 DAY2
DAY2 sqli-labs lesson 2 手工注入 URL:http://localhost/sqli-labs-master/Less-2/ Parameter:id 注入点检测:id=2;–+ 回显点检测:id=2+UNION+SELECT+1,2,3;–+ 字段数猜解:id=2+ORDER+BY+3;–+ 获取当前数据库:id=99+UNION+SELECT+1,database(...原创 2019-02-18 16:54:41 · 329 阅读 · 0 评论 -
sqli-labs学习笔记 DAY4
DAY 4 sqli-labs lesson 23 与lesson 1一样,只不过屏蔽了#和–注释符。 报错型注入: 爆库:id=99’ UNION SELECT 1,extractvalue(1,concat(0x7e,(database()),0x7e)),'3 爆表:?id=99’ UNION SELECT 1,extractvalue(1,concat(0x7e,(select gro...原创 2019-02-23 19:02:10 · 192 阅读 · 0 评论 -
文件上传漏洞复现
文件上传漏洞复现笔记 预备知识 文件上传漏洞 WebShell:webshell就是以asp、php、jsp或者cgi等网页文件形式存在的一种命令执行环境,也可以将其称做为一种网页后门。黑客在入侵了一个网站后,通常会将asp或php后门文件与网站服务器WEB目录下正常的网页文件混在一起,然后就可以使用浏览器来访问asp或者php后门,得到一个命令执行环境,以达到控制网站服务器的目的。 一句话木马...原创 2019-02-22 13:11:21 · 609 阅读 · 0 评论 -
XSS留言板实现
XSS 留言板实现-笔记 预备知识 XSS漏洞 XSS攻击全称跨站脚本攻击,是为不和层叠样式表(Cascading Style Sheets, CSS)的缩写混淆,故将跨站脚本攻击缩写为XSS,XSS是一种在web应用中的计算机安全漏洞,它允许恶意web用户将代码植入到提供给其它用户使用的页面中。 XSS最重要的两个关键词是“跨站”与“脚本”,由于现在网页上最主流的脚本语言是Javascript...原创 2019-02-21 12:06:27 · 4778 阅读 · 0 评论
分享