随笔分类 -  sql注入

摘要:前言 前辈们的功劳是无限大的。 PHP是世界上最好用的语言,没有之一。 出发点 一个网站是由多个开发人员协同工作完成的,他们遵循一定的命名规范(模块+动词+名称)等。在对一个网站进行测试的时候,你检查了A0001-A0050接口时,发现过滤很完整。这时候会有一种错觉,自以为是的认为A0060-A01 阅读全文
posted @ 2018-05-16 11:30 风之传说 阅读(283) 评论(0) 推荐(0)
摘要:作者:风之传说 给大家来个全新的过狗的语句。拿官方网站做测试。 众所周知,waf过select , 过 union ,过 from 是最难的。首先我们来看看官网: 来看看基础的and 1=1: 再来个联合查询 union select 1,2,3 可以看到,都会被拦截。由于此文不是装逼文,我们就不讲 阅读全文
posted @ 2018-03-26 11:03 风之传说 阅读(1812) 评论(0) 推荐(1)
摘要:作者:风之传说 打开:www.xxxx.com/news/detail.jsp?id=2862 我们经过测试知道此处含有sql注入。我们尝试下: http://www.xxxxxx.com/news/detail.jsp?id=2862%27 加入单引号,然后就报错: 可以看到,字符型注入。但是此处 阅读全文
posted @ 2018-03-15 16:39 风之传说 阅读(2478) 评论(4) 推荐(1)
摘要:作者:风之传说 最近遇到一个注入,我们直接来看吧。还是常规的单引号: 是一个很常规的注入。我们来尝试下获取一些信息: 然后发现是有防火墙的,安全狗。安全狗有很多针对php+mysql的绕过方法,比如这样:/*!union/*!select/*! 。但是aspx+mssql却没有相应的语法。在这里,一 阅读全文
posted @ 2018-03-13 17:05 风之传说 阅读(338) 评论(0) 推荐(0)