{ "create_date": "2018-1-11", "update_date": "2018-3-9", "username": "静河流", "views": 22279, "favorator": 2, "publish_doctype": "2" }
返回
章节
笔记
XSS
1、xss的形成原理
2、xss的分类
3、代码案例分析
3.1、反射型xss
3.2、存储型xss
3.3、dom型xss
CSRF
1、csrf的原理与危害
2、csrf的利用分类与案例分析
3、解决方案
SSRF
1、ssrf的原理与危害
2、漏洞代码示例
3、ssrf的挖掘与防御
XXE
1、基础知识
2、xxe的原理与案例
SQL Injection
1、sql注入的原理与分类
2、盲注
3、DVWA SQL Injection分析与利用
4、DVWA SQL Injection (Blind)分析与利用
5、Sqlmap盲注利用
6、防范sql注入
File Upload
1、上传漏洞的原理与总结
2、PHPcms9.6.0 任意文件上传漏洞利用与分析
3、解析漏洞总结
命令注入(Command Injection)
1、命令注入漏洞
暂无章节
1、sql注入的原理与分类
### 1、原理 在owasp发布的top 10漏洞里面,注入漏洞一直是危害排名第一,其中数据库注入漏洞是危害最大也是最受关注的漏洞。 当攻击者发送的sql语句被sql解释器执行,通过执行这些恶意语句欺骗数据库执行,导致数据库信息泄露。 ### 2、分类 1、常见的sql注入按照参数类型可分为两种:数字型和字符型。 当发生注入点的参数为整数时,比如 ID,num,page等,这种形式的就属于数字型注入漏洞。同样,当注入点是字符串时,则称为字符型注入,字符型注入需要引号来闭合。 2、也可以根据数据库返回的结果,分为回显注入、报错注入、盲注。 回显注入:可以直接在存在注入点的当前页面中获取返回结果。 报错注入:程序将数据库的返回错误信息直接显示在页面中,虽然没有返回数据库的查询结果,但是可以构造一些报错语句从错误信息中获取想要的结果。 盲注:程序后端屏蔽了数据库的错误信息,没有直接显示结果也没有报错信息,只能通过数据库的逻辑和延时函数来判断注入的结果。根据表现形式的不同,盲注又分为based boolean和based time两种类型。 3、按照注入位置及方式不同分为:post注入,get注入,cookie注入,盲注,延时注入,搜索注入,base64注入,无论此种分类如何多,都可以归纳为以上两种形式。 ### 3、注入测试 ### 1、数字型: 猜测SQL语句: select 字段名 from 表名 where id = 1; ``` http://www.sql.com/xxx.php?id=1 假设ID为存在注入的参数 http://www.sql.com/xxx.php?id=1‘ 语句报错 http://www.sql.com/xxx.php?id=1 and 1=1 页面正常返回结果 http://www.sql.com/xxx.php?id=1 and 1=2 页面返回错误 ```   如果以上几个测试步骤结果全部满足,就可能存在sql注入漏洞。   数字型注入一般出现在asp php等弱类型语言中,弱类型语言会自动推导变量类型,例如,参数id=1,PHP会自动把ID的数据类型推导为int类型,若是 id=1 and 1=1,则把ID推导为string类型。但是对于Java、c#这类强类型语言,如果把一个字符串转换为int类型,则会抛出异常,无法运行,所以数字型注入一般出现在弱类型的语言当中,强类型语言很少存在。 ### 2、字符型: 猜测SQL语句: select 字段名 from 表名 where id =‘; ``` http://www.sql.com/xxx.php?id=1 假设ID为存在注入的参数 http://www.sql.com/xxx.php?id=1‘ 语句报错 http://www.sql.com/xxx.php?id=1' and 1=1 and '1'='1 页面正常返回结果 http://www.sql.com/xxx.php?id=1' and 1=2 and '1'='1 页面返回错误 ``` ### 3、搜索型: 猜测SQL语句: select 字段 from 表名 where username like ‘%k%’; ``` http://www.sql.com/xxx.php?search=test 假设search为存在注入的参数 http://www.sql.com/xxx.php?search=test' 语句报错 http://www.sql.com/xxx.php?search=test%' and 1=1 and '%'=' 页面正常返回结果 http://www.sql.com/xxx.php?search=test%' and 1=2 and '%'=' 页面返回错误 ```
⋮
问答
标题
雪币悬赏
(剩余
0
雪币)
内容
提交
请扫码订阅
有回复时将及时提醒您
其他问答
暂无记录
笔记
公开笔记
提交
取消
保存
同学笔记({{ other_total }})
我的笔记({{ my_total }})
{{ item.username }}
{{item.video_time_fmt}}
查看完整内容
{{ item.create_date_fmt }}
{{item.is_public == 1 ?"已公开":"未公开"}}
笔记审核中
收起
删除
编辑
{{ item.likes }}
{{ item.likes }}
采集
已采集
上一页
下一页
资料下载
暂无记录
作业
暂无记录
看原图