1. 使用dvwa靶机进行sql注入实战(注:当前靶机安全级别为low) 打开sql漏洞,发现输入不同的数字会返回不同的信息, 先尝试手工判断是否存在sql注入 一般sql注入语句像这样,我们构造的是后面两个单引号里面的内容 select * from users where userid='*' ...
分类:
数据库 时间:
2020-02-01 23:33:31
阅读次数:
114
刚刚入门的新手都需要一个可以用来练习的环境,但是dvwa的搭建需要相关环境,所以这里推荐大家在虚拟机上搭建owasp靶机,里面集成了dvwa靶机。 https://sourceforge.net/projects/owaspbwa/files/ 打开上面链接进入官网下载最新版压缩文件,下载完成后解压 ...
分类:
Web程序 时间:
2020-02-01 20:57:27
阅读次数:
468
我们在学习这项内容之前,需要安装两样应用程序,下载路径的搜索比较麻烦,这里提供两个已知的百度网盘网址及其提取码以供使用: 1.安装phpstudy; 链接:https://pan.baidu.com/s/1yeOLf7Mty5bEGLPUSodILg 提取码:y3vl 2.安装sqli-labs-m ...
分类:
数据库 时间:
2020-02-01 15:59:56
阅读次数:
101
命令注入(Command Injection)是指通过提交恶意构造的参数破坏命令语句结构。从而达到执行恶意命令的目的。 查看命令注入的流程: 1;查看是否调用系统命令。 2;函数以及函数的参数是否可控。 3;是否拼接命令注入。 下面我们使用dvwa来做测试。 A;我们先将安全等级调整为“low” 1 ...
分类:
Web程序 时间:
2020-02-01 10:18:43
阅读次数:
121
在phpstudy环境下搭建sqli-lib平台,由于sqli-lib代码未更新造成的php mysql类函数报错。 ...
分类:
数据库 时间:
2020-01-30 19:26:12
阅读次数:
240
阅读目录 命名空间的介绍 命名空间的三种访问方式 命名空间的介绍 在一个php文件中声明两个相同的函数名的函数, 会报致命错误 <?php function getmsg(){ echo '123'; } function getmsg(){ echo '456'; } Fatal error: C ...
分类:
Web程序 时间:
2020-01-30 19:19:53
阅读次数:
92
前言 这几天一直在关注新管状病毒,从微博到各大公众号朋友圈了解感觉挺严重的看微博感觉特别严重看官方说法感觉还行那就取中间的吧 自己要会对这个东西要有理性的判断。关注了好两天所以耽搁了学习emmm 希望病毒早点过去吧! 反序列化漏洞 序列化和反序列化 为了有效地存储或传递数据,同时不丢失其类型和结构, ...
分类:
Web程序 时间:
2020-01-26 10:28:45
阅读次数:
107
Seay源代码审计系统一款基于白盒测试的代码审计工具,具有自动代码审计功能,简化了人工审计的繁琐流程,使代码审计更加智能简洁。 一路默认安装 下载安装.net相关组件即可正常使用 这次还是以dvwa为例 左上角新建项目,选择dvwa源码文件夹 点击确定后在左侧列出了文件组织结构 点击上方菜单栏的自动 ...
分类:
其他好文 时间:
2020-01-23 12:47:13
阅读次数:
375
先决条件: 1.安装phpstudy; 链接:https://pan.baidu.com/s/1yeOLf7Mty5bEGLPUSodILg 提取码:y3vl 2.安装sqli-labs-masters; 将sqli-labs-masters解压,放到phpStudy安装目录下的/PHPTutori ...
分类:
数据库 时间:
2020-01-22 20:06:22
阅读次数:
112
Less7 1.文件读写权限问题 show variables like '%secure%';查看 secure-file-priv 当前的值,如果显示为NULL,则需要打开 C:\phpstudy\PHPTutorial\MySQL\my.ini文件,在其中加上一句:secure_file_pr ...
分类:
数据库 时间:
2020-01-22 16:39:20
阅读次数:
117