随笔分类 -  safe Web

摘要:对于整个HTTP请求包来说,所有内容都是用户可控的,只是请求包中的几个点有可能是后台服务器的检测重点: 一、客户端绕过 利用抓包工具(如BURP),抓包改包。将原上传正常格式的文件变为 php、asp等文件 如果是JavaScript验证,可以使用 IE 禁用 js(火狐的noscript插件也行) 阅读全文
posted @ 2019-03-04 23:57 MoonTwilight 阅读(571) 评论(0) 推荐(0)
摘要:一、常用符号的绕过 1、空格 2、“ = ”号 3、字符串无法使用引号 4、宽字节绕过单引号转义 在判断注入点的过程中,加单引号“ ' ”,发现被“ \ ”转义了,可以尝试宽字节注入 二、一些特殊情况 1、Mysql注入点在limit关键字后面 先看看MySQL的查询语法: limit 关键字后面还 阅读全文
posted @ 2018-12-23 00:45 MoonTwilight 阅读(1658) 评论(0) 推荐(0)
摘要:一、SQL注入简介 SQL注入(SQL Injection),通过构建SQL代码相关的特殊输入,作为参数传递到服务器,服务器解析并执行SQL语句进而达到攻击者所要的操作。如:通过提交一段数据库查询代码,根据程序返回的结果,获得某些攻击者想得知的数据;或通过控制部分SQL语句,攻击者可以利用数据库的一 阅读全文
posted @ 2018-12-19 19:04 MoonTwilight 阅读(290) 评论(0) 推荐(0)