随笔分类 -  Web常见漏洞

日常积累-x
摘要:1.SQL注入 漏洞描述 Web程序中对于用户提交的参数未做过滤直接拼接到SQL语句中执行,导致参数中的特殊字符破坏了SQL语句原有逻辑,攻击者可以利用该漏洞执行任意SQL语句,如查询数据、下载数据、写入webshell、执行系统命令以及绕过登录限制等。 修复建议 代码层最佳防御sql漏洞方案:使用 阅读全文
posted @ 2021-05-14 09:19 菲曼巴
摘要:试报错 看回显 暴字段 order by 3 union select 1,2,3 暴库 1,2,database() 暴表 group_concat(table_name) from information_schema.tables where table_schema =database() 阅读全文
posted @ 2021-05-13 17:11 菲曼巴 阅读(117) 评论(0) 推荐(0)
摘要:联合查询 判断是否存在注入 id=1’ 异常 id=1’ and 1=1%23 正确 id=1’ and 1=2%23 错误 说明存在单引号字符型SQL注入 都错误的话,可以尝试数字型,双引号,括号型 2.求列数 id = 1 order by 4%23 正常 Id = 1 order by 5%2 阅读全文
posted @ 2021-05-13 17:09 菲曼巴 阅读(199) 评论(0) 推荐(0)

$(document).ready(function(){ $("#navList").append('
  • 友链
  • 关于
  • ') });