漏洞靶场已上传,靶场搭建:Cracer-安全攻防练兵场-web靶场
漏洞测试url:http://ip:8009
1. 常见的防注入代码说明:
检测到and就替换为空,解决:双写,anandd,大小写
拦截select或union,解决:关键字中用%00或%01,sel%00ect
2.漏洞复现:
2.1 双写 andand
2.2 用%00或%01截断关键字
……继续阅读 »
2年前 (2022-10-10) 532浏览 0评论
1个赞
漏洞靶场已上传,靶场搭建:Cracer-安全攻防练兵场-web靶场
漏洞测试url:http://ip:8008
1. 验证漏洞类型:
构造语句闭合username或password:
如注入admin’,报错显错存在注入
2.漏洞利用:
万能密钥:
admin’ or 1=1# 一个条件正常即可
admin# 闭合后面的代码,前提需要admin用户存在
……继续阅读 »
2年前 (2022-10-10) 439浏览 0评论
0个赞
漏洞靶场已上传,靶场搭建:Cracer-安全攻防练兵场-web靶场
漏洞原理:借助A网站的注入查B站网站的数据库,前提是A网站有查询B网站的权限,而且需要知道B网站数据库的安装路径
利用条件:同服务器下的站点有注入,知道对方站的数据库绝对路径,知道对方数据库表,表中的字段名可以用这个方法来跨库查询.
绝对路径:(D:/wwwroot/….*.mdb .asa .asp)
利用方法:
如通过8003站点去……继续阅读 »
2年前 (2022-10-06) 555浏览 0评论
0个赞
漏洞靶场已上传,靶场搭建:Cracer-安全攻防练兵场-web靶场
1.偏移注入原理:简单来说偏移注入的原理就是通过连接查询方式将想要获取到的数据携带出来,用*代替字段长度
为什么需要利用偏移注入:在常见的SQL注入当中,一般是将数据库中的表名、列名猜解出来之后,然后通过查询的方式获取具体的数据值。如SqlMap就是采用这样的注入流程进行数据获取的。但是这样的方式存在一个问题就是当知道数据表的名字,但是列名很长,或……继续阅读 »
2年前 (2022-09-30) 459浏览 0评论
0个赞
漏洞靶场已上传,靶场搭建:Cracer-安全攻防练兵场-web靶场
1.验证漏洞类型:
验证语句:
布尔盲注: id=51 and 1=2(返回异常)或id=51 and 1=1(返回正常)
联合查询:id=51 order by 10 返回正常,order by 11返回异常,猜测存在10列
2.漏洞利用:
2.1 联合查询漏洞利用,结合union select 语句,查数据库内容(前提要知……继续阅读 »
2年前 (2022-09-29) 398浏览 0评论
0个赞
1.access注入形成原理:
产生原理:开发者写代码对用户提交的数据没有做过滤,导致用户输入的东西直接带入数据库查询
2.access常用环境(使用小型企业网站及无太多数据更新):
asp+access
aspx+access
南方cms\良精cms
3.access注入类型:
3.1 union联合查询:
i.探测语句:order by,检测当前查询的表有多少列,如果有10列,那么order by 10返回正常,……继续阅读 »
2年前 (2022-09-28) 503浏览 0评论
0个赞