sql注入 web171(无过滤) 通过下面的payload 1' or 1=1 --+ 这个payload代到语句中就是 $sql = "select username,password from …
标签:web安全
SQL注入总结(老东西终于交出焚诀了)
Sql注入总结 漏洞原理 原理: Web 程序代码中对于用户提交的参数未做过滤就直接放到 SQL 语句中执行,导致参数中的特殊字符打破了 SQL 语句原有逻辑,黑客可以利用该漏洞执行任意 SQL 语句,如查询数据、下载数…
时间盲注的各种姿势与脚本
最近在刷sql注入题的时候便碰到了考察时间盲注不同姿势的题,并且了解到这也是面试题的常客,所以我觉得有必要总结一下。 sleep 时间盲注最常用的便是sleep函数了,这个没什么好介绍的,括号里面是几秒就延时几秒。 下面…
ctfshow-web入门-命令执行2
ctfshow-web入门-命令执行2 现在开始命令执行的第二部分,范围是web58-web77。 web58(开始代码执行突破禁用函数) <?php // 你们在炫技吗? if(isset($_POST[…
Cookie,Session,Token的区别
Session,cookie和token的区别 前提 HTTP是无状态的协议:每个请求都是完全独立的,服务端无法确认当前访问者的身份信息,无法分辨上一次的请求发送者和这一次请求的发送者是不是同一个客户端。服务器与浏览器为…
ctfshow-web入门-文件上传wp
文件上传 web151 查看题目告诉我们这是前端校验 那我们修改一句话木马文件后缀为png,然后上传抓包,修改后缀为php 再放行 然后通过蚁剑连接webshell 发现网站根目录下有flag.php,打开获得flag …
