摘要: 一、WEB: ## 1-SQL注入原理 ```shell # WEB应用程序对用户输入的数据 # 没有过滤或者过滤的不严谨 # 并且把用户输入的数据当作SQL 语句 # 带入到数据中去执行``` ## 2-SQL注入分类 ```shell# 从反馈结果来分 1-回显型 2-无回显型/盲注# 从攻击手 阅读全文
posted @ 2022-04-08 10:23 TinKode 阅读(96) 评论(0) 推荐(0)
摘要: 反射型 <script>alert("xss")</script> 尝试弹出自己的cookie发现是空的 <script>alert(document.cookie)</script> https://xss8.cc/bdstatic.com/?callback=project&act=view&i 阅读全文
posted @ 2022-04-06 22:02 TinKode 阅读(109) 评论(0) 推荐(0)
摘要: SQL--布尔注入 1 and length(database())=4 我们利用count函数来判断sqli数据库里有几个表 1 and (select count(table_name) from information_schema.tables where table_schema='sql 阅读全文
posted @ 2022-04-06 21:34 TinKode 阅读(371) 评论(0) 推荐(0)
摘要: 一.概述 攻击者通过网站注入点注入客户端可执行解析的payload(脚本代码),当用户访问网站时,恶意payload自动加载并执行(盗取cookie、恶意传播、钓鱼欺骗等),以达到为了避免与HTML语言中CSS相混淆,通常称它为”XSS“ 危害:获取用户信息、钓鱼、注入木马或者广告链接、后台增删改查 阅读全文
posted @ 2022-04-06 10:15 TinKode 阅读(46) 评论(0) 推荐(0)
摘要: 一.sql注入的原因 语言分类:解释型语言和编译型语言 在解释型语言中,如果程序与用户进行交互,用户就可以构造特殊的输入来拼接到程序中执行。 二.登录案例讲解 登录的SQL语句:select * from admin where username = '用户输入的用户名' and password 阅读全文
posted @ 2022-03-28 11:28 TinKode 阅读(110) 评论(0) 推荐(0)
摘要: 一.任意密码重置漏洞 逻辑漏洞分支。 条件: 1、厂商对密码修改的时候,未对修改密码的凭证做严格的限制,导致可以被绕过进行任意的密码修改。 漏洞场景: 1、验证码可爆破 (1)验证码四位,服务端未对验证时间次数进行限制 (2)验证码六位,但不过期(时间久),并且没有对验证次数进行限制(分批爆破、团队 阅读全文
posted @ 2022-03-24 14:59 TinKode 阅读(59) 评论(0) 推荐(0)
摘要: 一.按Windows+R键输入services.msc打开服务界面; 阅读全文
posted @ 2022-03-17 17:00 TinKode 阅读(1430) 评论(0) 推荐(0)
摘要: 一.scanm.nmap.org 端口号 指定服务器扫描 nmap --dns-severs 8.8.8.8 scanme.nmap.org 主机探测 端口扫描 版本检测 系统检测 支持探测脚本的编写 通过对设备或者防火墙的探测来审计它的安全性 探测目标主机所开放的端口 通过识别新的服务器审计网络的 阅读全文
posted @ 2022-03-17 16:31 TinKode 阅读(120) 评论(0) 推荐(0)
摘要: 一.设置代理 proxy-->options firefor 选项-->高级-->网络-->设置 二.proxy-->intercept >intercept is off >forward Intercept is on 表示开启拦截请求 Intercept is off 表示关闭拦截请求 三.a 阅读全文
posted @ 2022-03-15 21:49 TinKode 阅读(118) 评论(0) 推荐(0)
摘要: 1.SQLmap介绍 2.python2.x环境 3.python sqlmap.py 4.查看版本 python2 sqlmap.py --version python2 sqlmap.py -h 查看帮助信息 5.操作 python sqlmap.py -d(直联) "mysql(数据库类型): 阅读全文
posted @ 2022-03-07 13:59 TinKode 阅读(87) 评论(0) 推荐(0)