阿浩の博客
07
06
06
03
02
01
SQL注入漏洞分析(二) SQL注入漏洞分析(二)
前言: 上一篇文章分析SQL注入漏洞,针对数据库类型以及高权限注入没有完全分析完,这一篇文章接着分析。 不通数据库类型权限操作区分: Access 无高权限注入点-只能猜解,而且暴力猜解,也可以根据它数据库的特性猜解 MYSQL,Pos
2023-06-01
01
SQL注入漏洞分析(一) SQL注入漏洞分析(一)
SQL注入原理 脚本代码在实现代码与数据库进行数据通讯时,将定义的SQL语句进行查询数据时。其中的SQL语句能通过参数传递自定义值来实现控制SQL语句,从而执行恶意的SQL语句,可以实现查询其他数据(数据库中的敏感数据,如管理员账号密码)。
2023-06-01
05
28
SSTI漏洞分析 SSTI漏洞分析
SSTI漏洞原理 漏洞成因就是服务端接收了用户的恶意输入以后,未经任何处理就将其作为 Web 应用模板内容的一部分,模板引擎在进行目标编译渲染的过程中,执行了用户插入的可以破坏模板的语句,因而可能导致了敏感信息泄露、代码执行、GetShel
2023-05-28
27
CTFSHOW-web入门-爆破 CTFSHOW-web入门-爆破
web21 打开题目,随便输入用户名admin和密码(密码随便): 抓包准备爆破,从数据包中可以看出输入用户名和密码是被一起,用base64解密一下,可以看得出,用户名和密码在数据包中的格式为:用户名:密码,接下来准备爆破 要把UR
2023-05-27
26
CTFSHOW-web入门-信息收集 CTFSHOW-web入门-信息收集
web1 直接F2查看源代码,或者ctrl+u查看源码,flag就在注释里面。 web2 这一关它限制了鼠标右键和键盘F12,但ctrl+u便可看到源代码,flag就在注释里面。 web3 打开,一看 通过查看源代码,并没有看出有什么特殊
2023-05-26
26
信息收集 信息收集
架构 网站源码是什么语言 搜索引擎获取 URL文件后缀 搭建组合推算 网站中间件 通过返回数据包查看 搭建组合推算 端口扫描 数据库 通过常见的中间件与数据库的组合方式 端口扫描 网站属于什么系统 大小区分 Wind
2023-05-26
03
15
2 / 3