
web
bingo_csdn
读万卷书,行万里路
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
XSS漏洞
XSS常用的测试语句(大小写):<script>alert(1)</script><img src=x onerror=alert(1)><svg onload=alert(1)><a href=javascript:alert(1)>原创 2021-10-29 14:40:42 · 2206 阅读 · 0 评论 -
web-文件上传
1、JS检测绕过攻击(客户端JS检测上传文件后缀) 将需要上传的文件名后缀改成允许上传的,如png,绕过JS的检测,再抓包,将后缀名修改成可执行文件的后缀 2、文件后缀绕过攻击(限制某些后缀的文件不允许上传) 1.php.XXXX,由于后缀xxxx不可以解析,所以向左解析后缀php 1.phtml 1.php空格 3、文件类型绕过攻击(通过Content_type判断文件的类型) 修改Content-Type为允许的类型...原创 2021-10-29 14:39:56 · 2056 阅读 · 0 评论 -
web-文件包含
inclued:出错会继续执行require:出错会退出1、本地文件包含:测试代码1.php如下所示:<?php//初始化....define("ROOT",dirname(__FILE__).'/');//加载模块$mod = $_GET['mod'];echo ROOT.$mod.'.php';include(ROOT.$mod.'.php');?>我们在同目录下2.php写入如下代码:<?php phpinfo();?>请求/1.php?mod=2即原创 2021-10-29 14:39:03 · 2727 阅读 · 0 评论 -
DVWA练习
命令行注入(对命令行内容没有校验) 注释&;|-$()`|| &&空格windows系列支持的管道符如下所示|:直接执行后面的语句,如ping 127.0.0.1 | whoami||:如果前面执行的语句执行出错,则执行后面的语句,前面的语句只能为假,如ping 2 || whoami&:如果前面的语句为假则直接执行后面的语句,如ping 127.0.0.1 & whoami&&:如果前面的语句为假则直接出错,也不执行后面的语句,前面..原创 2021-10-29 14:37:56 · 144 阅读 · 0 评论 -
web-文件包含
文件包含函数require:找不到被包含的文件时会产生致命错误,并停止脚本include:找不到被包含的文件时只会产生警告,脚本将继续执行本地包含(LFI)php文件任何扩展名都可以php解析非php语法规范源文件,将会暴露其源代码<?php include("phpinfo.txt")?>远程包含(RFI)<?php include($_GET['page'])?>访问URL:http:www.xxser.com/index.php?pag...原创 2021-10-29 14:32:42 · 961 阅读 · 0 评论 -
SQL注入相关知识点
1、MySQL默认在数据库中存放一个"infomation_schema"的数据库,在该库中,需要记住三个表名:SCHEMATA(存储所有数据库的库名)TABLES(存储所有数据库的库名和表名)COLUMNS(存储所有数据库的库名,表名和字段名)2、常见注释符:#或--空格或/**/3、内联注释:/*!UNION*/4、limit的用法:limit m,n 从m(零开始)开始取n条记录5、union6、order by7、select 1,2,3,select直接加数字串..原创 2021-10-23 12:43:24 · 243 阅读 · 0 评论 -
sqlmap
https://github.com/sqlmapproject/sqlmap基本参数-u URL:对指定url进行扫描-r REQUEST_FILE REQUEST_FILE为包含HTTP请求的数据包文件,可以从Burp中导出--data=DATA 指定POST数据--dbs 查询数据库--tables 查询表--columns 查询字段--dump 转储数据-DDB 指定数据库名-T TBL 指定表名-C COL指定字段名--users 查询数据库用户.原创 2021-10-23 11:35:58 · 104 阅读 · 0 评论