绕过去除注释符的SQL注入
注释符的作用:用于标记某段代码的作用,起到对代码功能的说明作用。但是注释掉的内容不会被执行。
Mysql中的注释符:(python中的语句规则)
对于正常的SQL语句中,注释符起到说明作用的功能。但是对于在利用SQL注入漏洞过程中,注释符起到闭合 单引号、多单引号、双引号、单括号、多括号的功能。
利用注释符过滤不能成功闭合单引号,换一种思路利用 or ‘1’ = '1闭合单引号
http://127.0.0.1/sqli/Less-23/?id=1’ --+
绕过剔除and和or的SQL注入
MySQL基础知识:
python sqlmap.py -u “http://127.0.0.1/sqli/Less-25/?id=1” --dbs --batch
url编码:https://www.w3school.com.cn/tags/html_ref_urlencode.html
sqlmap探测
有时候字符编码的问题,可能导致数据丢失,可以使用hex函数来避免
python sqlmap.py -u “http://127.0.0.1/sqli/Less-25/?id=1” --hex --dbs --batch
XSS漏洞介绍
跨站脚本攻击(Cross Site Scripting),为了不和层叠样式表(Cascading Style Sheets )的缩写混淆, 故将跨站脚本攻击缩写为XSS。恶意攻击者往web页面里插入恶意script代码,当用户浏览该 页时,嵌入其中web里面的script代码会被执行,从而达到恶意攻击用户的目的。(前端部分)
cookie介绍
cookie是在HTTP协议下,服务器或脚本可以维护客户工作站上信息的一种方式。cookie是由 web服务器保存在用户浏览器(客户端)上的小文本文件,它可以包含有关用户的信息
由于HTTP是一种无状态的协议,服务器单从网络连接上无从知道客户身份。怎么办呢?就给客户端们颁发一个通行证吧,每人一个,无论谁访问都必须携带自己通行证。这样服务器就能从通行证上确认客户身份了。这就是Cookie的工作原理。
反射型XSS
反射型XSS又称非持久性XSS,这种攻击往往具有一次性。
攻击者通过邮件等形式将包含XSS代码的链接发送给正常用户,当用户点击时,服务器接受该用 户的请求并进行处理,然后把带有XSS的代码发送给用户。用户浏览器解析执行代码,触发XSS漏洞。
输入下面语句提交之后会如下图显示cookie