当前位置: 首页 > news >正文

sql注入和xss漏洞

1、复习信息搜集中的Google hack语法,随机找10个php网站的后台地址
2、简述sql注入漏洞的原理及危害
原理:由于后端程序员未对用户输入的字符进行严格控制和过滤,导致黑客可以在后台程序员不知情的情况下注入SQL语法。
危害:注入成功后就可能导致数据库信息暴露。
3、简述sql注入漏洞的分类以及依据
3-1.根据查询字段:数字型、字符型
3-2.根据查询方式:Union注入、堆叠注入
3-3.根据回显:报错、盲注
4、手工复现sql注入漏洞之Union注入和报错注入并获取管理员用户密码和md5 hash

1

2

3

4

5、简述盲注、二次注入和宽字节注入的原理以及测试方法
5-1.盲注原理:若注入的语法无法回显(例如无法响应查询到的数据),则判断可以使用盲注。
[測試方式]:
使用以下語句判斷當前SQL有多少字元得長度 1' and length(database())>10;#
結合1' and ascii(substr(database(),1,1))>88;#確認SQL的名稱
將查詢到的字元配合ASCII查看對應字符
5-2.二次注入原理:为了避免SQL注入语法攻击,使用addslashes()函数插入\,但在插入到数据库后,并不会将\实际插入进去,从而导致SQL二次注入。
[測試方式]:
使用insert插入隨機值,並且要包含\符號
到SQL DB查看,即可觀察到\符號實際上沒有被插入進去
此時就可以使用二次注入
5-3. 宽字节注入原理:当使用SQL查询传输数据时,URL首先进行编码,如果有字符被ASCII替换并加上%,但在编码后传输到后台时,在SQL查询之前,会进行GBK编码,从而导致攻击者可以使用%df进行跳脱。
[测试方式]:
发送一个正常数据包并观察
将获取到的正常包发送到重放器
将name值修改成kobe%df' or 1=1#语句并发送
即可观察到SQL返回值

http://www.hskmm.com/?act=detail&tid=24324

相关文章:

  • 数学 trick
  • 完整教程:精读C++20设计模式——行为型设计模式:解释器模式
  • js疑惑
  • 关于我
  • 20251004国庆模拟4
  • 珂朵莉树 ODT
  • 2025多校CSP模拟赛2
  • 详细介绍:深入了解linux网络—— 基于UDP实现翻译和聊天功能
  • Rewind: Codeforces Round 1055 (Div.1+Div.2)
  • 10.4模拟赛总结
  • 01.linux基础
  • 英语完形填空
  • 2025整体橱柜厂家TOP企业品牌推荐排行榜,云南昆明整体橱柜全瓷砖,开放式厨房,经济型,一站式无烟柴火灶,嵌入式,智能,多功能,全屋无烟柴火灶整体橱柜公司推荐
  • Centos7安装mysql8
  • vite-vue3脚手架(参考帝莎编程-后台管理系统开发)
  • 上传文件的后端程序handleFileUpload()、getOriginalFilename()、UUID
  • 从模拟入侵到渗透测试:我摸清了黑客的套路,也懂了企业的软肋 - 详解
  • 同样的Python代码,在Windows上运行没有错误,在Linux Centos上运行出行错误。
  • FreeBSD 14发布后的技术问题解析
  • handleFileUpload()
  • 实用指南:Typescript高级类型详解
  • 集合幂级数,FMT 与 FWT 学习笔记
  • 2025多校CSP模拟赛1
  • 上传文件前端需要注意的三个点:
  • AT_arc189_b [ARC189B] Minimize Sum
  • Jenkins安装与配备
  • 2025-10-04 60S读世界
  • 适合新手的PPT模板网站,简单操作但效果好!
  • 2025多校冲刺CSP模拟赛2 总结
  • pip list 可以查到某个包,但是,import某个包,出现 ModuleNotFoundError: No module named