随笔分类 - 01-渗透测试
摘要:XSS漏洞验证经常遇到一些过滤,如何进行有效验证和绕过过滤呢,这里小结一下常见的一些标签,如<a><img>等。 参考链接:http://www.jb51.net/tools/xss.htm http://d3adend.org/xss/ghettoBypass ';alert(String.fro
阅读全文
摘要:SQLol上面的挑战共有14关,接下来我们一关一关来突破。 Challenge 0 目的是让查询返回所有的用户名,而不是只有一个。 SELECT username FROM users WHERE username = 【'1'】 GROUP BY username ORDER BY usernam
阅读全文
摘要:访问首页的delete模块,http://127.0.0.1/sql/delete.php,开始对delete模块进行测试。 delete语法: 几个位置都可能存在注入,这里只演示一种。 下面演示注入到不同位置的方法。 一、String in WHERE clause 构造POC: 获取数据库 二、
阅读全文
摘要:访问首页的update模块http://127.0.0.1/sql/update.php,开始对update模块进行测试。 update语法: 接收的参数可能拼接到上述语句中【】的任一个位置,4个位置,共有5种不同的类型。下面开始演示: 一、String in WHERE clause 构造POC:
阅读全文
摘要:访问首页的insert模块,http://127.0.0.1/sql/insert.php,开始对insert模块进行测试。 insert语句: 接收的参数可能拼接到上述语句中【】的任一个位置。 在这里我们一般使用 1、报错注入 2、盲注(布尔类型、时间延迟类型) 有的注入点可以同时使用多种方法注入
阅读全文
摘要:前面,我们已经安装好了SQLol,打开http://localhost/sql/,首先跳转到http://localhost/sql/select.php,我们先从select模块进行测试。 一条完成Select语句,大致可以这样表示: 接收的参数可能拼接到上述语句中【】的任一个位置。 注射位置不同
阅读全文
摘要:最近下载了SQLol测试了一下,感觉挺好玩的,做一下记录。 SQLol是一个可配置得SQL注入测试平台,它包含了一系列的挑战任务,让你在挑战中测试和学习SQL注入语句,SQLol还是比较有创意的项目。 SQLol is now part of the Magical Code Injection R
阅读全文
摘要:参数化查询(Parameterized Query 或 Parameterized Statement)是访问数据库时,在需要填入数值或数据的地方,使用参数 (Parameter) 来给值。 在使用参数化查询的情况下,数据库服务器不会将参数的内容视为SQL指令的一部份来处理,而是在数据库完成SQL指
阅读全文

浙公网安备 33010602011771号