注:此文章献给那些还对注入不怎么理解的人学习!目标站:http://www.51team.cn/注入点:http://www.51team.cn/newmess.php?id=138找到注入点后猜字段,可用orderby1猜解,orderby不可用时,可用union联合查询!我这里猜解到的字段是22,上图:接下来爆显示位!语法:and1=2unio..
分类:
数据库 时间:
2014-09-03 15:09:27
阅读次数:
326
了解常见的PHP应用程序安全威胁,可以确保你的PHP应用程序不受攻击。因此,本文将列出 6个常见的 PHP 安全性攻击,欢迎大家来阅读和学习。 1、SQL注入 SQL注入是一种恶意攻击,用户利用在表单字段输入SQL语句的方式来影响正常的SQL执行。还有一种是通过system()或exec()命令.....
分类:
Web程序 时间:
2014-09-01 13:48:43
阅读次数:
197
经常查看日志,偶尔会发现一些不怀好意的访问,当然也可能是某些人或者机构来检查网站的安全性吧。
通过日志看看别人是怎么扫描的,采取相应的措施,增加运维安全经验。...
分类:
Web程序 时间:
2014-08-31 11:55:11
阅读次数:
357
这两天看了个防sql注入,觉得有必要总结一下:首先需要做一些php的安全配置:1 在php.ini 中把display_errors改成OFFdisplay_errors = OFF或在php文件前加入error_reporting(0)2 关闭一些“坏功能”1)关闭magic quotes功能 ....
分类:
数据库 时间:
2014-08-29 17:44:48
阅读次数:
277
Hibernate是一个开放源代码的对象关系映射框架,它对JDBC进行了非常轻量级的对象封装,使得Java程序员可以随心所欲的使用对象编程思维来操纵数据库。 ????在获取便利操作的同时,SQL的注入问题也值得...
分类:
数据库 时间:
2014-08-28 18:26:25
阅读次数:
210
之后得到如下table:我们选择user继续脱库:得到:发现username和password都有了^ ^,不要犹豫,继续爆内容。就贴个password的吧~出来了:那么就到这里吧~
分类:
数据库 时间:
2014-08-23 20:18:11
阅读次数:
318
看乌云有人爆了这个漏洞:http://www.wooyun.org/bugs/wooyun-2014-071516感觉应该是editpost.inc.php里投票的漏洞。因为dz已经确定不会再修补7.x以前的漏洞了,所以直接贴细节吧 。问题出在 editpost.inc.php的281行,对用户提交...
分类:
数据库 时间:
2014-08-22 12:30:06
阅读次数:
216
以前学习渗透时,虽然也玩过万能密码SQL注入漏洞登陆网站后台,但仅仅会用,并不理解其原理。今天学习c#数据库这一块,正好学到了这方面的知识,才明白原来是怎么回事。众所周知的万能密码SQL注入漏洞,大家相信很熟悉了。不懂得简单了解下,懂的大牛直接飘过即可。**********************....
分类:
数据库 时间:
2014-08-21 18:42:24
阅读次数:
285
工具urlscan_v31_x64urlscan_v31_x86URLScan是一个IIS下的ISAPI 筛选器,它能够限制服务器将要处理的HTTP请求的类型。通过阻止特定的 HTTP 请求,URLScan 筛选器可以阻止可能有害的请求到达服务器并造成危害,urlScan 3.1支持IIS6、IIS...
分类:
数据库 时间:
2014-08-21 12:55:24
阅读次数:
563
public class SqlInject:Page { //检测到注入后的处理方式: 0:仅警告;1:警告+记录;2:警告+自定义错误页面;3:警告+记录+自定义错误页面 private const int _type = 0; private...
分类:
数据库 时间:
2014-08-20 17:56:12
阅读次数:
270