随笔分类 -  漏洞总结

摘要:写在开头: 工具不是万能,有思路才是王道。 SQL注入介绍: SQL注入即是指web应用程序对用户输入数据的合法性没有判断或过滤不严,攻击者可以在web应用程序中事先定义好的查询语句的结尾上添加额外的SQL语句,在管理员不知情的情况下实现非法操作,以此来实现欺骗数据库服务器执行非授权的任意查询,从而 阅读全文
posted @ 2021-03-03 16:56 Charon·1937 阅读(384) 评论(0) 推荐(0)
摘要:1.SQL注入 漏洞描述 Web程序中对于用户提交的参数未做过滤直接拼接到SQL语句中执行,导致参数中的特殊字符破坏了SQL语句原有逻辑,攻击者可以利用该漏洞执行任意SQL语句,如查询数据、下载数据、写入webshell、执行系统命令以及绕过登录限制等。 修复建议 代码层最佳防御sql漏洞方案:使用 阅读全文
posted @ 2020-09-22 16:41 Charon·1937 阅读(976) 评论(2) 推荐(0)
摘要:未授权访问漏洞可以理解为需要安全配置或权限认证的地址、授权页面存在缺陷导致其他用户可以直接访问从而引发重要权限可被操作、数据库或网站目录等敏感信息泄露。常见的未授权访问漏洞有以下这些: 一、MongoDB 未授权访问漏洞 漏洞信息 (1) 漏洞简述:开启 MongoDB 服务时若不添加任何参数默认是 阅读全文
posted @ 2020-09-22 16:32 Charon·1937 阅读(3001) 评论(0) 推荐(0)
摘要:虽说目前互联网上已经有很多关于 sql 注入的神器了,但是在这个 WAF 横行的时代,手工注入往往在一些真实环境中会显得尤为重要。本文主要把以前学过的知识做个总结,不会有详细的知识解读,类似于查询手册的形式,便于以后的复习与查阅,文中内容可能会存在错误,望师傅们斧正! 0x01 Mysql 手工注入 阅读全文
posted @ 2020-09-22 16:25 Charon·1937 阅读(444) 评论(0) 推荐(0)
摘要:一、标准语句 <script>alert(/XSS/)</script> 二、尝试大小写 <sCript>alert(1)</scRipt> 三、使用<img>标签 1、windows事件<img src="x" onerror=alert(1)><img src="1" onerror=eval( 阅读全文
posted @ 2020-09-22 14:03 Charon·1937 阅读(1022) 评论(0) 推荐(0)

2 3
4