摘要: 1.数字型注入 普通输入 测试注入点,用1 or 1=1 发现其返回了所有数据,判断这个为注入点 2.字符型注入 随便输入下 由于是字符型,需要将引号闭合 1' or 1=1# 3.搜索型注入 随便输入个a 猜测是使用了like 所以构造: a%'or'1'='1'# 4.xx型注入 查询时有括号, 阅读全文
posted @ 2019-12-18 12:45 mingtsky 阅读(250) 评论(0) 推荐(0)
摘要: 1.本地文件包含 抓包,修改参数 执行恶意文件 成功执行 2.远程文件包含 远程文件包含漏洞。是指能够包含远程服务器上的文件并执行。由于远程服务器的文件是我们可控的,因此漏洞一旦存在危害性会很大。但RFI的利用条件较为苛刻,需要php.ini中进行配置 allow_url_fopen = On al 阅读全文
posted @ 2019-12-18 10:47 mingtsky 阅读(213) 评论(0) 推荐(0)
摘要: 概述 1.CSRF(get) 抓包看看 发现其参数直接用get提交,并且没做什么认证(即攻击者不需要任何用户的信息即可构造请求,如果防御的话我觉得应该利用cookie等认证用户的信息添加到get请求里) 用户点击该网站链接时会以用户的身份提交攻击者提前准备好的数据 2.CSRF(post) 抓包看看 阅读全文
posted @ 2019-12-18 09:39 mingtsky 阅读(443) 评论(1) 推荐(0)