• 博客园Logo
  • 首页
  • 新闻
  • 博问
  • 专区
  • 闪存
  • 班级
  • 写随笔 我的博客 短消息 简洁模式
    用户头像
    我的博客 我的园子 账号设置 简洁模式 ... 退出登录
    注册 登录
京亟
很多时候,我们以为面前是大海、是沟壑、是深渊,但是当你越过去回头再看的时候,那不过是溪流、是台阶、是浅滩。 联系方式:jinqiqaq@foxmail.com
博客园    首页    新随笔    联系   管理    订阅  订阅
上一页 1 ··· 4 5 6 7 8 9 下一页
2018年8月27日
sqli-labs(七)——登陆处sql注入
摘要: 第十三关: 这关也是一个登陆口,和上关所说的一样,先使用'"试一下,让程序报错然后判断后台的sql语句 可以看到后台sql大概是 where name = ('$name')... 这样的 post信息中输入uname=1') or '1'='1' #&passwd=1&submit=Submit 阅读全文
posted @ 2018-08-27 22:37 京亟QAQ 阅读(1284) 评论(0) 推荐(0) 编辑
2018年8月25日
sqli-labs(六)
摘要: 第十一关: 这关是一个登陆口,也是一个sql注入的漏洞,也就是常说的万能密码。 在输入框账号密码种分别输入 1' 和1' 页面会报错。 后台使用的单引符号进行的拼接。账号输入1' or '1'='1 密码输入 1' or '1'='1 其实输入任意账号 密码输入1' or '1'='1也可以进去。 阅读全文
posted @ 2018-08-25 12:31 京亟QAQ 阅读(386) 评论(0) 推荐(0) 编辑
2018年8月23日
sqli-labs(五)——盲注(boolean盲注以及时间盲注)
摘要: 第八关: 没有查询信息,输入id=1' 报错 ,也没有报错信息,这里应该是个盲注 使用boolean的盲注吧 先判断boolean的盲注可行 输入id=1' and '1'='1' %23 页面正常 输入id=1' and '1'='2' %23 页面出错 有几个mysql内置的函数需要记住: le 阅读全文
posted @ 2018-08-23 22:09 京亟QAQ 阅读(1187) 评论(0) 推荐(0) 编辑
sqli-labs(四)
摘要: 第七关: 输入?id=1 页面显示如下,可以看出这关大概是锻炼利用sql来写入一句话木马。 这里说我下我的探测流程(主要是为了知道后台的sql是怎样拼凑的): 输入?id=1' 报错 说明后台是用的单引符号进行的拼凑 输入?id=1'%23还是报错 输入?id=1')%23还是报错 输入?id=1' 阅读全文
posted @ 2018-08-23 22:00 京亟QAQ 阅读(318) 评论(0) 推荐(0) 编辑
2018年8月22日
sqli-labs(三)
摘要: 第五关:这关的重点是有联合查询的注入漏洞,但是页面不会显示查询信息,但是会有报错信息显示在页面上 这关是双查询注入,其实用报错注入和盲注都是可以注入的,但是我觉得这个双查询注入还是很有意思的,所以这关我们还是用双查询注入 的流程来走。 https://www.2cto.com/article/201 阅读全文
posted @ 2018-08-22 22:13 京亟QAQ 阅读(257) 评论(0) 推荐(0) 编辑
2018年8月19日
sqli-labs(二)
摘要: 第二关:sqli-labs的第二关是有报错信息的int类型的sql注入,输入id=1'后也会报错,如下图 可以看到报错信息种显示的是'' limit 0,1' 这处有错,其中前后两个单引符号是报错信息自己加上去的,所以真正在sql语句的字符串是 'limit 0,1 是可以看出来该处是个int类型的 阅读全文
posted @ 2018-08-19 11:28 京亟QAQ 阅读(484) 评论(0) 推荐(0) 编辑
2018年8月18日
sqli-labs(一)
摘要: 第一关:第一关会讲的比较详细,后面的关卡中只有特殊的地方我会单独拿出来说。 第一关是一个很简单的string类型的sql注入,并且会报错,输入参数id=',页面会报错 值得注意的是: 1.报错信息中 near "1" limit 0,1' at line 1,但是我们输入的是1',所以说这半句中的单 阅读全文
posted @ 2018-08-18 14:30 京亟QAQ 阅读(680) 评论(0) 推荐(0) 编辑
2018年7月30日
路径遍历:ZIP条目覆盖
摘要: 程序在解压zip文件时,如果没有验证zip条目,攻击者可能对条目覆盖,从而造成路径遍历 例如:以下代码示例解压zip文件。 static final int BUFFER = 512; // . .. BufferedOutputStream dest = null; FileInputStream 阅读全文
posted @ 2018-07-30 17:13 京亟QAQ 阅读(1350) 评论(0) 推荐(1) 编辑
2018年7月27日
JWT
摘要: 所谓JWT也就是json web token,现在多用于用户认证。 传统的cookie加session认证流程如下: 1.用户输入账号密码,发送给服务器 2.服务器验证账号密码成功后,创建一个会话(Session),同时将这个会话(Session)的SessionID存于客户端(Cookie)中,然 阅读全文
posted @ 2018-07-27 18:46 京亟QAQ 阅读(216) 评论(0) 推荐(0) 编辑
2018年7月25日
ActiveMQ漏洞利用方法总结
摘要: 转载来自:http://www.freebuf.com/column/161188.html 1、Console存在默认端口和默认密码/未授权访问(默认密码为admin:admin) ActiveMQ默认使用8161端口,使用nmap对目标服务器进行扫描: 2、ActiveMQ物理路径泄漏漏洞 Ac 阅读全文
posted @ 2018-07-25 18:21 京亟QAQ 阅读(7303) 评论(0) 推荐(0) 编辑
上一页 1 ··· 4 5 6 7 8 9 下一页
Copyright © 2022 京亟QAQ
Powered by .NET 6 on Kubernetes