国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

記一次偶然的網(wǎng)站sql注入

這篇具有很好參考價(jià)值的文章主要介紹了記一次偶然的網(wǎng)站sql注入。希望對(duì)大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請(qǐng)大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問。

????????自己學(xué)了點(diǎn)滲透的內(nèi)容后就開始嘗試挖漏洞了,偶然發(fā)現(xiàn)了這個(gè)yp網(wǎng)站,由于好奇心就瀏覽了一下里面的內(nèi)容,突然注意到有個(gè)id的地方跳轉(zhuǎn)頁面,于是就想試試看有沒有注入,就有了以下的內(nèi)容。。。

界面如下

記一次偶然的網(wǎng)站sql注入

當(dāng)時(shí)就是好奇點(diǎn)進(jìn)去看了下,瀏覽了一下內(nèi)容,發(fā)現(xiàn)他是根據(jù)id值來跳轉(zhuǎn)頁面。

記一次偶然的網(wǎng)站sql注入

?

我當(dāng)時(shí)看到就想著試試看有沒有注入吧,結(jié)果試了下發(fā)現(xiàn)有報(bào)錯(cuò)。

記一次偶然的網(wǎng)站sql注入

?

然后就用sqlmap去跑了下,也沒有什么防護(hù)軟件,直接就能注入。

記一次偶然的網(wǎng)站sql注入

?

進(jìn)去看了下大概的內(nèi)容,東西沒有多少。

記一次偶然的網(wǎng)站sql注入

????????看了下管理員賬號(hào)還是弱口令賬號(hào),本來是想登進(jìn)去看看的,但是他的登入界面一直卡住進(jìn)不去,他這還有APP下載,估計(jì)是連一起的,后面就沒繼續(xù)搞了,電腦沒下模擬器,就這樣吧。

????????雖然這是非法網(wǎng)站,但是我也不是太敢亂搞,畢竟未經(jīng)授權(quán)的滲透屬于違法行為,就當(dāng)是熟悉工具使用吧。 其實(shí)這個(gè)過程也蠻搞笑的,當(dāng)時(shí)打開這個(gè)網(wǎng)站純粹是好奇心的驅(qū)使,結(jié)果后面就給他sql注入了一波,哈哈。^^_文章來源地址http://www.zghlxwxcb.cn/news/detail-503477.html

到了這里,關(guān)于記一次偶然的網(wǎng)站sql注入的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場(chǎng)。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請(qǐng)注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請(qǐng)點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • 記一次網(wǎng)絡(luò)安全滲透測(cè)試實(shí)戰(zhàn)指南

    記一次網(wǎng)絡(luò)安全滲透測(cè)試實(shí)戰(zhàn)指南

    網(wǎng)址已無法訪問,就不貼了 可以使用Fofa,火線,zoomeye,searchcode.com等爬取相關(guān)的資產(chǎn),重點(diǎn)關(guān)注一些有漏洞暴露的框架和服務(wù)例如:泛微,PHP,Tomca,后臺(tái),weblogic等等。之后就主要分三步: 指紋識(shí)別、漏洞驗(yàn)證、漏洞復(fù)現(xiàn)。 指紋識(shí)別很好理解,我們要拿歷史漏洞懟它,首

    2024年02月08日
    瀏覽(51)
  • 記一次奇妙的某個(gè)edu滲透測(cè)試

    記一次奇妙的某個(gè)edu滲透測(cè)試

    對(duì)登錄方法的輕視造成一系列的漏洞出現(xiàn),對(duì)接口確實(shí)鑒權(quán)造成大量的信息泄露。從小程序到web端網(wǎng)址的奇妙的測(cè)試就此開始。(文章厚碼,請(qǐng)見諒) 1. 尋找到目標(biāo)站點(diǎn)的小程序 進(jìn)入登錄發(fā)現(xiàn)只需要姓名加學(xué)工號(hào)就能成功登錄,通過googlehack的語法成功找到學(xué)生姓名和學(xué)號(hào),

    2024年04月16日
    瀏覽(29)
  • 記一次內(nèi)網(wǎng)滲透向日葵利用方式

    記一次內(nèi)網(wǎng)滲透向日葵利用方式

    該腳本僅適用于老版向日葵。 使用該腳本前已用蟻劍連接成功。 利用 蟻劍插件 桌面截圖發(fā)現(xiàn)目標(biāo)系統(tǒng)存在向日葵軟件 ? ?查找向日葵配置文件默認(rèn)路徑 向日葵默配置文件認(rèn)文件路徑: ? 使用驗(yàn)證解密腳本 地址: 輸入識(shí)別碼和驗(yàn)證碼 利用向日葵進(jìn)行遠(yuǎn)程連接,連接成功

    2024年02月05日
    瀏覽(28)
  • 【網(wǎng)絡(luò)安全】記一次殺豬盤滲透實(shí)戰(zhàn)

    【網(wǎng)絡(luò)安全】記一次殺豬盤滲透實(shí)戰(zhàn)

    看起來非常假的網(wǎng)站,這個(gè)網(wǎng)站是沒有 cdn 的用的是 thinkphpk 框架搭建的。 先打一波 poc 沒有效果 訪問一下后臺(tái)直接在 url 后面加/admin。 一個(gè)開源的 cms 還沒有驗(yàn)證碼嘗試用 burp 進(jìn)行爆破,首先在火狐上設(shè)置代理 ip 為 127.0.0.1 代理端口為 8081。 Burp 上也要設(shè)置端口為 8081,將 In

    2024年02月03日
    瀏覽(19)
  • 記一次攻防演練之vcenter后滲透利用

    記一次攻防演練之vcenter后滲透利用

    很早之前的一次攻防演練,主要是從 web 漏洞入手,逐漸學(xué)習(xí) vcenter 后利用技術(shù)。過程由于太長(zhǎng),很多細(xì)節(jié)都省略了,中間踩坑、磕磕絆絆的地方太多了。。。 由于敏感性,很多地方都是打碼或者是沒有圖,按照回憶整理的,見諒! 根據(jù)打點(diǎn)的記錄,找到了一個(gè) confluence 的界

    2024年02月09日
    瀏覽(21)
  • 記一次峰回路轉(zhuǎn)的注入

    自己之前寫過一篇記錄,當(dāng)時(shí)是由于之前是一位校友剛做開發(fā),叫我友情幫忙測(cè)試一波,由于是開發(fā)的新手,漏洞比較多,所以直接從注入開始講起,但是到getshell的過程也算是一場(chǎng)峰回路轉(zhuǎn)再跌跌撞撞的路程。 判斷注入是否存在 http://11X.XX.XXX.XX/test/sub_hack.php?id=229 or \\\'1\\\'=\\\'1\\\'

    2023年04月27日
    瀏覽(14)
  • 性能測(cè)試(記一次論壇網(wǎng)站性能測(cè)試)

    近期做了一次論壇網(wǎng)站性能測(cè)試,記錄下來以便總結(jié)提高,歡迎大家交流分享,若有不妥之處還請(qǐng)指教; 性能要求 1、服務(wù)在3000并發(fā)基礎(chǔ)上,關(guān)鍵服務(wù)響應(yīng)時(shí)間小于等于300ms 2、系統(tǒng)支持快速擴(kuò)容,支持更大的并發(fā)Session,例如并發(fā)Session從2000到4000,擴(kuò)容后關(guān)鍵頁面訪問、關(guān)鍵

    2024年02月11日
    瀏覽(25)
  • 一次違法網(wǎng)站的滲透經(jīng)歷

    一次違法網(wǎng)站的滲透經(jīng)歷

    0x01 前言 在一次攻防演練中,我發(fā)現(xiàn)了一個(gè)有趣的滲透路徑。在信息收集階段,我注意到目標(biāo)網(wǎng)站和用戶資產(chǎn)網(wǎng)站共享相同的IP網(wǎng)段。這意味著它們可能在同一臺(tái)服務(wù)器上托管,或者至少由同一家互聯(lián)網(wǎng)服務(wù)提供商管理。這種情況為我們的滲透測(cè)試提供了一個(gè)有利的條件,因

    2024年04月26日
    瀏覽(22)
  • 記一次簡(jiǎn)單的SQL調(diào)優(yōu)

    記一次簡(jiǎn)單的SQL調(diào)優(yōu)

    相信大家對(duì)后端數(shù)據(jù)庫的 SQL 都不會(huì)陌生,但是有時(shí)候我們會(huì) 無意間 就寫出一堆奇怪的SQL, 可能當(dāng)時(shí)還沒有發(fā)現(xiàn) ,但是沒關(guān)系,客戶后期會(huì)告訴你的,這也沒有關(guān)系, 只要后期不是你負(fù)責(zé)解決bug就好 。 可是很不幸有時(shí)候這種問題就是分配給你解決 。。。。。。 下面就是我

    2024年02月09日
    瀏覽(22)
  • 記一次 Oracle 下的 SQL 優(yōu)化過程

    記一次 Oracle 下的 SQL 優(yōu)化過程

    事情是這樣的,UAT 環(huán)境的測(cè)試小伙伴向我扔來一個(gè)小 bug,說是一個(gè)放大鏡的查詢很慢,轉(zhuǎn)幾分鐘才出數(shù)據(jù),我立馬上開發(fā)環(huán)境試了一下,很快啊我說??,放大鏡的數(shù)據(jù)立馬就出來了,然后我登錄 UAT 環(huán)境一看,誒是有些慢?? ,于是開始了我的排查之旅... 首先我立馬拿到了

    2024年02月05日
    瀏覽(22)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請(qǐng)作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包