LEVE5
关于业务逻辑漏洞 关于业务逻辑漏洞
逻辑漏洞 逻辑漏洞应用在方方面面,主要是根据应用不通产生的逻辑方面漏洞不同。比如金融网站和互联网网站以及购物网站,挖掘逻辑漏洞方法完全不一样。 可能出现的场景 用户注册场景 登录场景 支付场景 修改资料场景 信息交互场景 绑定
2020-09-03
(六)SQL注入—时间型盲注 (六)SQL注入—时间型盲注
有时候无论输入的值是否正确,都返回一样的页面,这样就无法使用布尔注入了,但是可以通过返回时间来判断 时间型盲注的关键函数就在于sleep(),还有if() if(条件判断式,真,假),如果判断式为真就返回第二个参数,如果为假则返回第三个参数
2020-09-01
(五)SQL注入—报错注入(floor原理) (五)SQL注入—报错注入(floor原理)
这是一段通过报错来进行sql注入的payload,它的核心函数是floor() ?id=1' and (select 1 from (select count(*),concat(database(),floor(rand(0)*2))x
2020-08-30
JAVA(反射) JAVA(反射)
关于反射 通过Class实例获取class信息的方法称为反射。Java的反射机制提供为Java工程师的开发提供了相当多的便利性,同样也带来了潜在的安全风险。反射机制的存在使得我们可以越过Java本身的静态检查和类型约束,在运行期直
2020-08-26
(五)SQL注入—报错注入(updatexml函数) (五)SQL注入—报错注入(updatexml函数)
 updatexml()函数主要用于修改查询到的内容,它总共需要三个参数,其中第二个参数必须要符合XPATH语法,否则将会返回参数错误,所以如果网页开启了错误回显,就可以使用这个函数来进行sql报错注入  正好知识盒子中
2020-08-26
phpmyadmin反序列化 phpmyadmin反序列化
0x01 漏洞说明phpmyadmin 2.x版本的setup.php中存在一处反序列化漏洞,通过该漏洞,攻击者可以读取任意文件或执行任意代码。 0x02 漏洞复现通过vulhub快速在docker中复现漏洞 0x03 漏洞利用使
2020-08-24
(四)SQL注入—布尔注入 (四)SQL注入—布尔注入
有时候页面一个显示位都不给,这样就无法通过联合注入查询信息了,只能通过页面返回信息的真假条件判断是否存在注入,就像这样 本篇用的靶场是sql-labs的第六关布尔注入 先看看数据库的结构 表emails的数据 遇到页面无
2020-08-19
(三)SQL注入—联合注入实操 (三)SQL注入—联合注入实操
在学习了部分联合注入的原理后,还没有真正实操过,所以搭建了个sql-labs的靶场实践下,发现没有实操过果然还是会遗漏许多细节的,本篇主要总结了下联合注入的实操,如何一步一步地从数据库名到列出字段值 我选择的是靶场sql-labs的第一关
2020-08-18
用docker部署mysql环境 用docker部署mysql环境
搜索并下载镜像 docker search mysql/mysql-server (这是一个优化过的镜像) 运行镜像 docker run -d -p 3306:3306 --name 1mysql mysql/mysq
2020-08-17
(三)SQL注入—联合注入原理 (三)SQL注入—联合注入原理
本篇主要总结了下联合注入的原理,并且结合数据库证明这些原理,联合注入主要是靠union实现,union的功能是将右边的查询结果和左边的查询结果合并,所以大部分操作都是通过union实现的。 首先列出测试用的表结构和数据 在参数后
2020-08-17
1 / 3