摘要: 因为我们用的是phpstudy,所以存在一个文件读写权限问题,我们需要修改一下,首先在mysql命令行中用show variables like '%secure%';查看 secure-file-priv 当前的值,如果像下图一样显示为NULL(这个必须做,要不然后面一句话木马写不到目录里) 需要 阅读全文
posted @ 2020-02-25 16:36 ApricityJ 阅读(148) 评论(0) 推荐(0)
摘要: Less 5 这里好像只把库名注入出来就可以,我为了自己熟悉语句,在用ASCII码方法的时候一直猜解到了字段内容,看我博客的话,按需查看就可。 先输入?id=1,查看是否有注入 我们随便输入一个不存在的id,即?id=9999 我们可以发现无论是正确的还是错误的都没有像前四关那样显示输出结果,正确就 阅读全文
posted @ 2020-02-24 12:57 ApricityJ 阅读(153) 评论(0) 推荐(0)
摘要: Tips 在第一关开始之前,我们补充一点小知识,在MySQL数据库中,内置information_schema数据库结构,其中我们必须熟知3个表 schemata—存储数据库名的表(字段:schema_name) tables—存储数据库以及数据库中的表名(字段:table_schema,table 阅读全文
posted @ 2020-02-21 13:58 ApricityJ 阅读(441) 评论(0) 推荐(0)
摘要: 1.安装phpstudy; 启动 2.从网上下载安装sqli-labs-masters; 将sqli-labs-masters解压,放到phpStudy安装目录下的WWW中 修改/sqli-labs-master/sql-connections/db-creds.inc文件中mysql账号密码,使之 阅读全文
posted @ 2020-02-20 17:36 ApricityJ 阅读(512) 评论(0) 推荐(0)
摘要: XSS XSS,全称Cross Site Scripting,即跨站脚本攻击,某种意义上也是一种注入攻击,是指攻击者在页面中注入恶意的脚本代码,当受害者访问该页面时,恶意代码会在其浏览器上执行,需要强调的是,XSS不仅仅限于JavaScript,还包括flash等其它脚本语言。根据恶意代码是否存储在 阅读全文
posted @ 2020-02-06 21:04 ApricityJ 阅读(530) 评论(0) 推荐(0)
摘要: SQL Injection(Blind) SQL Injection(Blind),即SQL盲注,与一般注入的区别在于,一般的注入攻击者可以直接从页面上看到注入语句的执行结果,而盲注时攻击者通常是无法从显示页面上获取执行结果,甚至连注入语句是否执行都无从得知,因此盲注的难度要比一般注入高。目前网络上 阅读全文
posted @ 2020-02-05 18:14 ApricityJ 阅读(303) 评论(0) 推荐(0)
摘要: SQL Injection SQL注入即是指web应用程序对用户输入数据的合法性没有判断或过滤不严,攻击者可以在web应用程序中事先定义好的查询语句的结尾上添加额外的SQL语句,在管理员不知情的情况下实现非法操作,以此来实现欺骗数据库服务器执行非授权的任意查询,从而进一步得到相应的数据信息。 SQL 阅读全文
posted @ 2020-02-03 19:39 ApricityJ 阅读(763) 评论(0) 推荐(0)
摘要: Insecure CAPTCHA 不安全的验证码,CAPTCHA是Completely Automated Public Turing Test to Tell Computers and Humans Apart (全自动区分计算机和人类的图灵测试)的简称,这块主要是验证流程出现了逻辑漏洞。 可能 阅读全文
posted @ 2020-01-31 17:43 ApricityJ 阅读(382) 评论(0) 推荐(0)
摘要: File Upload File Upload,即文件上传漏洞,通常是由于对上传文件的类型、内容没有进行严格的过滤、检查,使得攻击者可以通过上传木马获取服务器的webshell权限,简单来说文件上传是指攻击者通过上传可执行脚本功能,从而获取服务器端可执行命令的权限 本次实验需要用到中国菜刀 ,所以我 阅读全文
posted @ 2020-01-21 16:24 ApricityJ 阅读(2282) 评论(0) 推荐(0)
摘要: 文件包含漏洞是一种最常见的漏洞类型,它会影响依赖于脚本运行时的web应用程序。当应用程序使用攻击者控制的变量构建可执行代码的路径时,文件包含漏洞会导致攻击这个人已控制运行时执行的文件。开发人员为了使代码更灵活,会将被包含的文件设置为变量,用来进行动态调用,从而导致客户端可以恶意调用一个恶意文件,造成 阅读全文
posted @ 2020-01-18 15:56 ApricityJ 阅读(258) 评论(0) 推荐(0)