SQL手工注入基本步骤

SQL手工注入基本步骤 注入姿势 步骤 1.寻找注入点(和数据库有交互的地方)与数据传输的类型 登录,注册,搜索框 2.判断闭合方式 先判断是数字型还是字符型 ?id=1a:数字型:报错 字符型:正常 再判断闭合方式(字符型) ?id=1a...

漏洞

PHP文件包含漏洞

PHP文件包含漏洞 基础知识 概述 和SQL注入等攻击方式一样,文件包含漏洞也是一种注入型漏洞,其本质就是输入一段用户能够控制的脚本或者代码,并让服务端执行 “包含”:以PHP为例,我们常常把可重复使用的函数写入到单个文件中,在使用该函数时,直...

PHP

PHP特性总结

PHP特性总结 数组绕过正则表达式 123456if(preg_match("/[0-9]/", $num)){ die("no no no!");}else(intval($nu...

PHP

PHP反序列化

PHP反序列化 序列化和反序列化 序列化 利用serialize()函数将一个对象转换为字符串形式 序列化后的字符串的格式 每一个序列化后的小段都由; 隔开, 使用{}表示层级关系 数据类型 提示符 格式 字...

PHP

Flask中的Jinja2简单用法

Flask中的Jinja2简单用法 在Python中,该漏洞常见于Flask(一个轻量级Web应用框架)模块中,Flask使用Jinja2作为模板引擎 模板 {{...}}:将花括号内的内容作为表达式执...

漏洞

CRLF漏洞

CRLF漏洞 CRLF(Carriage Return + Line Feed,回车 + 换行),是 \r\n 的组合,表示文本换行 \r\n进行URL编码变成%0D%0A CRLF注入 在输入中插入 \r\n,改变 HTTP 头部或 HTML ...

漏洞

强网杯2019随便注

[强网杯 2019]随便注 1 总结 表名是纯数字,需要用反引号包裹 通常使用堆叠注入结合预编译或16进制编码绕过select 当select、union、大小写被过滤时,可使用handler语句 题目 解题思路 闭合方式为'报错,...

CTF

(SUCTF 2019)EasySQL

[SUCTF 2019]EasySQL 总结 用Bp抓包爆破查询过滤的关键字,找到合适的注入方法 尝试用预编译绕过限制 启用set sql_mode=pipes_as_concat模式,将||运算符用作字符串连接,即用作concat()函数同义...

CTF

Buuctf [flask]SSTI

Buuctf [flask]SSTI 题目描述: 典型的SSTI注入页面,我们输入49验证一下 可以确定为SSTI注入漏洞 解题思路: 1.先获取类: 1{{''.__class__}...

CTF
12

猫猫🐱



© 2025 子非鲲 使用 Stellar 创建
共发表 44 篇 Blog · 总计 109.6k 字