码迷,mamicode.com
首页 >  
搜索关键字:注入漏洞    ( 407个结果
OWASP TOP 10(OWASP十大应用安全风险)
TOP1-注入 当不受信任的数据作为命令或查询的一部分发送到解释器时,会发生注入漏洞,例如SQL,NoSQL,OS,LDAP注入(轻量目录访问协议),xpath(XPath即为XML路径语言,它是一种用来确定XML(标准通用标记语言的子集)文档中某部分位置的语言),HQL注入等。 危害如下: 注入可 ...
分类:Web程序   时间:2019-09-14 16:11:06    阅读次数:1589
Crypto
数据库密码 flag格式moctf{密码}题目如下:20岁的小刚,自幼热爱信息安全,一天他利用SQL注入漏洞入侵了XX公司的数据库,修改了数据库访问密码。网警不久便抓获了小刚,在小刚系统中发现了他做了入侵记录,上面写着一串字符串:D8EA7326QE6EC5916ACCDX6E0VC9D264C63 ...
分类:其他好文   时间:2019-09-14 11:55:40    阅读次数:150
PHP代码审计入门(SQL注入漏洞挖掘基础)
SQL注入漏洞 SQL注入经常出现在登陆页面、和获取HTTP头(user-agent/client-ip等)、订单处理等地方,因为这几个地方是业务相对复杂的,登陆页面的注入现在来说大多数是发生在HTTP头里面的client-ip和x-forward-for。 1.普通注入 普通注入是指最容易利用的S ...
分类:数据库   时间:2019-09-02 13:43:09    阅读次数:176
php中的特殊标签
参考:https://www.freebuf.com/column/212586.html 今天看到这篇文章讲到了ctf中的一些关于php标签的小姿势,我虽然不打ctf,但是平常做php的代码审计也经常遇到一种情况:就是开发者为了防止代码注入漏洞,经常会过<?php、?>、 <?这些常见的标签。这种 ...
分类:Web程序   时间:2019-08-27 12:46:30    阅读次数:116
80、SQL手工注入漏洞测试(MySQL数据库)
原文引用https://www.dazhuanlan.com/2019/08/25/5d62593d1d0a1/ 访问网页,进入登陆下方的滚动公告,进行测试注入点?id=1 and 1=1返回正常,?id=1 and 1=2 返回错误,说明有注入点。?id=1 order by 5查询列数。一直减少... ...
分类:数据库   时间:2019-08-25 20:29:01    阅读次数:251
如何寻找sql注入漏洞?
1.sql注入是怎么产生的 2.如何寻找sql注入漏洞 在地址栏输入单双引号造成sql执行异常(get) post请求,在标题后输入单引号,造成sql执行异常。 ...
分类:数据库   时间:2019-08-20 11:07:27    阅读次数:101
Mysql注入中的outfile、dumpfile、load_file函数详解
在利用sql注入漏洞后期,最常用的就是通过mysql的file系列函数来进行读取敏感文件或者写入webshell,其中比较常用的函数有以下三个 into dumpfile() into outfile() load_file() 测试如下: 读写文件函数调用的限制 因为涉及到在服务器上写入文件,所以 ...
分类:数据库   时间:2019-08-18 09:25:26    阅读次数:126
如何判断是字符型注入还是整形注入
字符型注入和整形注入区别 通常 Sql 注入漏洞分为 2 种类型 数字型 字符型 其实所有的类型都是根据数据库本身表的类型所产生的,在我们创建表的时候会发现其后总有个数据类型的限制,而不同的数据库又有不同的数据类型,但是无论怎么分常用的查询数据类型总是以数字与字符来区分的,所以就会产生注入点为何种类 ...
分类:其他好文   时间:2019-08-15 06:04:38    阅读次数:197
DVWA亲测SQL注入漏洞
介绍:关于sql注入的基础知识,我上篇文章也写过了,这篇就用靶机的漏洞环境来实践操作一下,所谓实践出真理嘛,我们这次试用的漏洞平台是DVWA,Github下载地址:DVWA关于一下注入的基本知识或者姿势,我会在实践中详解。实验:LOW等级先输入1看一下我们在加个单引号这里的搜索框为什么没有显示单引号呢?因为被url编码了一般的url编码其实就是那个字符的ASCII值得十六进制,再在前面加个%。具体
分类:数据库   时间:2019-08-09 15:58:14    阅读次数:113
CRLF注入漏洞
CRLF是“回车+换行”(\r\n,%0d%0a)的简称。 HTTP协议中,HTTP Header之间以一个CRLF分隔,Header与Body以两个CRLF分隔。URL重定向通常通过响应头中的Location进行参数指定,当未对跳转参数做判断时,可能导致CRLF Injection攻击。 举例:输 ...
分类:其他好文   时间:2019-07-23 13:11:50    阅读次数:100
407条   上一页 1 ... 8 9 10 11 12 ... 41 下一页
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!