Xyz的博客 | 一个大一嵌入式学生的博客

Sqlinject

普通注入 header('content-type: text/html; charset=utf-8'); $id = $_GET['id']; $conn = mysqli_connect('localhost',"root",'root','test'); $sql = "select * from user where id={$id}"; $result = $conn->query($sql); if($conn->connect_error) { die('数据库连接失败:' . $conn->connect_error); } var_dump('当前SQL语句是:' . $sql . "<br />"); @print_r(mysqli_fetch_row($result)); 宽字节注入 gbk编码会把两个字节合并为一个汉字,因为汉字是个多字节组成,从而把用来过滤的\合并,造成了sql语……

阅读全文

Bypass Wts Waf

今天遇到个站有点意思,环境asp.net,waf是wts—waf,有个链接存在sql注入 过waf注入的整个过程非常顺利,以下是过程 ?id=6532+and+1=1 //用+号是为了绕过waf ?id=6532+and+1=2 网页出现异常说明存在注入。 然后ORDER BY 25 查询字段,超过25出现异常说明字段数为25 +union+select+1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25+from+admin 使用联合查询猜表名,从网页返回的……

阅读全文

代码执行于命令执行

代码执行 php中有eval()这个函数, 把字符串按照 PHP 代码来计算。 该字符串必须是合法的 PHP 代码,且必须以分号结尾. 意思就是说把里面的字符串按照php代码来执行。 $a = 'aaa'; $b = 'bbb'; eval('$a=$b;'); var_dump($a); 类似的还有assert(),preg_replace(),call_user_func(),call_us……

阅读全文

xss-学习姿势

xss也叫跨站脚本攻击,原因在于网站的前端因为对输入或者输出不严谨从而可以在网站插入脚本代码造成xss攻击。 <The rest of contents | 余下全文> xss形成分类 主要是分为反射型和存储型还有dom型 反射型 这里的提交参数没有进行过滤转义,导致输出处可直接执行脚本代码 <form action = "htmlzr." method = "get"> name:<input type = "text" name = "htmlname"> <input……

阅读全文