随笔分类 -  手工注入篇

摘要:前言 这是一个风和日丽的下午,想着从网上找一套表白网的源码自己进行修改然后讨女友欢心。当我正在GitHub进行搜索翻阅时,一个表白墙的源码映入眼中。我好奇的点开演示网站,故事开始了。 “血案”的引发 当我点击进入演示网站查看时,发现界面比较简洁。莫名的手痒了起来,想尝试搞一番。界面如下: 同时,我们 阅读全文
posted @ 2021-11-11 21:08 小艾搞安全 阅读(1363) 评论(8) 推荐(9)
摘要:#前言 上一篇文章中,对union注入、报错注入、布尔盲注等进行了分析,接下来这篇文章,会对堆叠注入、宽字节注入、cookie注入等进行分析。第一篇文章地址:SQL注入原理及代码分析(一) 如果想要了解Access的详细手工注入过程,可以看我的这篇文章:https://www.cnblogs.com 阅读全文
posted @ 2020-07-09 19:25 小艾搞安全 阅读(1098) 评论(0) 推荐(1)
摘要:#前言 我们都知道,学安全,懂SQL注入是重中之重,因为即使是现在SQL注入漏洞依然存在,只是相对于之前现在挖SQL注入变的困难了。而且知识点比较多,所以在这里总结一下。通过构造有缺陷的代码,来理解常见的几种SQL注入。本文只是讲解几种注入原理,没有详细的利用过程。 如果想要了解Access的详细手 阅读全文
posted @ 2020-07-04 20:10 小艾搞安全 阅读(4350) 评论(0) 推荐(2)
摘要:#前言 最近测试了一个站点,这个站点挺有意思,发现没有关闭错误提示,初步猜测是SQL server数据库,后来验证确实是。在这里记录一下实战过程,并详细讲解一下用到的知识点。 #SQL server报错注入原理 SQL server报错注入的文章,网上有很多,大部分文章都列出了类似于公式的句子,却没 阅读全文
posted @ 2020-06-08 18:49 小艾搞安全 阅读(3417) 评论(3) 推荐(0)
摘要:前言 首先要对sql server进行初步的了解。常用的全部变量@@version:返回当前的Sql server安装的版本、处理器体系结构、生成日期和操作系统。@@servername:放回运行Sql server的本地服务器名称top在sql server,没有MySQL中的limit控制符,如 阅读全文
posted @ 2020-04-10 18:05 小艾搞安全 阅读(6916) 评论(0) 推荐(2)
摘要:前言 当我们在进行手工注入时,有时候会发现咱们构造的危险字符被过滤了,接下来,我就教大家如何解决这个问题。下面是我的实战过程。这里使用的是墨者学院的在线靶场。咱们直接开始。 判断注入点 通过测试发现,这里过滤了空格和等于号。所以咱们用/**/代替空格,用like代替=,最后将构造的语句进行url编码 阅读全文
posted @ 2020-04-09 15:20 小艾搞安全 阅读(939) 评论(2) 推荐(2)
摘要:前言 今天进行了MySQL手工注入实战,分享一下自己的实战过程和总结,这里环境使用的是墨者学院的在线靶场。话不多说,咱们直接开始。 判断注入点 通过 ' 和构造 and 1=1 和 and 1=2 查看页面是否报错。这里通过and 1=1 发现页面正常。如下图。 接下来,咱们再构造 and 1=2 阅读全文
posted @ 2020-04-07 18:46 小艾搞安全 阅读(1429) 评论(0) 推荐(1)
摘要:前言 今天进行了access手工注入,下面是我的实战过程和总结。 实战环境使用的是墨者学院的在线靶场。下面咱们直接进入主题。 判断注入点 通过‘ 或者 and 1=1 和 and 1=2 是否报错,如下图。 接下来咱们输入 and 1=2 发现报错了,说明存在注入点。如下图。 猜数据库表名 在acc 阅读全文
posted @ 2020-04-06 17:26 小艾搞安全 阅读(1424) 评论(0) 推荐(2)