28、web攻防——通用漏洞&SQL注入&HTTP头XFF&COOKIE&POST请求

这篇具有很好参考价值的文章主要介绍了28、web攻防——通用漏洞&SQL注入&HTTP头XFF&COOKIE&POST请求。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

$_GET:接收get请求,传输少量数据,URL是有长度限制的;
$_POST:接收post请求;
$_COOKIE:接收cookie,用于身份验证;
$_REQUEST:收集通过 GET 、POST和COOKIE 方法发送的表单数据;
$_SERVER:接收数据包中的一些内容,如浏览器信息、当前访问url地址等;
28、web攻防——通用漏洞&SQL注入&HTTP头XFF&COOKIE&POST请求,小迪安全,前端,sql,http

网站功能点:

  1. 后台要记录操作访问IP
    IP要进行代码的获取,获取到之后,IP会不会记录到数据库中?IP要写到数据库,如果IP能够自定义数据,是不是就能尝试SQL注入。

  2. 网站要根据用户的访问设备给予显示页面
    用手机和电脑访问同一个网站,页面显示不一样。后端判断方式:判断User-Agent字段。具体做法:接收访问的UA信息,将各种UA进行数据库整理后,用户访问后对比数据库中的UA值进行判断(涉及数据库查询)。

  3. 网站要进行文件上传、用户登录
    用户登录,接受账号密码后进行数据库查询后对比。

sqlmap使用POST方式提交数据:
28、web攻防——通用漏洞&SQL注入&HTTP头XFF&COOKIE&POST请求,小迪安全,前端,sql,http

header注入用sqlmap跑的时候,在需要注入的地方加*,命令python sqlmap.py -r xxx.txt

限制登录次数

  • 一般通过IP来进行判断,然后进行数据库查询。(白盒)
    28、web攻防——通用漏洞&SQL注入&HTTP头XFF&COOKIE&POST请求,小迪安全,前端,sql,http

  • 它怎么知道是你访问的?或者说后端凭什么确定你的登录次数。一般通过获取IP,这里可以换个IP看看返回情况。若换了IP,发现仍然显示可以尝试4次。说明通过IP来确定登录次数。
    28、web攻防——通用漏洞&SQL注入&HTTP头XFF&COOKIE&POST请求,小迪安全,前端,sql,http

黑盒测试:功能点分析;
白盒测试:功能点分析&关键代码追踪。

总结文章来源地址https://www.toymoban.com/news/detail-805074.html

  • 数据库类型决定攻击手法、payload不一样;
  • 数据类型注入,payload考虑闭合、数据格式;
  • 提交方式,数据请求不同,注入需要按照知道的方式去测试
    • url没有参数并不代表没有注入,有些数据会在数据包才有体现;
    • http数据包任何一个地方只要被接受,就有可能产生漏洞。

到了这里,关于28、web攻防——通用漏洞&SQL注入&HTTP头XFF&COOKIE&POST请求的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 33、WEB攻防——通用漏洞&文件上传&中间件解析漏洞&编辑器安全

    IIS爆过漏洞的版本:IIS6.0(windows server 2003)、IIS7.0和IIS7.5(windows server 2008) IIS6.0解析漏洞: 文件名:x.asp;x.jpg,jpg的文件后缀名,但是会被解析为asp文件; 目录名:x.asp/x.jpg, 文件目录名含有.asp后缀,x.jpg也会被解析为asp文件。 触发条件: IIS6.0这个中间件; 上传文件能不

    2024年01月24日
    浏览(81)
  • 35、WEB攻防——通用漏洞&XSS跨站&反射&存储&DOM&盲打&劫持

    XSS产生于前端的漏洞,常产生于: XSS分类: 反射型(非持久型) 存储型(持久型),攻击代码被写入数据库中。常见于:写日志、留言、评论的地方 DOM型 DOM型XSS与反射型XSS、存储型XSS的最大区别在于:DOM型XSS前端的数据是传输给前端JS代码进行处理,而反射型XSS、存储型

    2024年01月25日
    浏览(74)
  • WEB攻防通用漏洞&跨域CORS资源&JSONP回调&域名接管劫持

    目录 一、同源策略(SOC) 二、跨域资源(COSP) 三、回调跨域(JSOP) 四、CORS资源跨域-敏感页面原码获取 五、JSONP 回调跨域-某牙个人信息泄露 六、子域名劫持接管 同源策略 (SOP)-“ 同源 ” 包括三个条件:同协议、同域名、同端口。 会检测数据包的来源在哪里,进而来判

    2024年02月01日
    浏览(66)
  • 第52天:WEB攻防-通用漏洞&弱口令安全&社工字典生成&服务协议&Web应用

    思维导图 前置知识 案例一:Zblog-密文 MD5 传输加密猜解 案例二:服务类-SSHRDP 远程终端猜解 案例三:应用类-ZIPWord 文件压缩包猜解 案例四:github上收集的常见服务器设备,协议,以及常见平台默认密码 产生原因: 安全意识:自己设置的xiaojie123弱密码 初始化:初始密码为

    2024年04月14日
    浏览(58)
  • 小迪安全33WEB 攻防-通用漏洞&文件上传&中间件解析漏洞&编辑器安全

    # 知识点: 1 、中间件安全问题 2 、中间件文件上传解析 3 、 Web 应用编辑器上传 编辑器也就是第三方插件,一般都是文件上传漏洞 # 详细点: 1 、检测层面:前端,后端等 2 、检测内容:文件头,完整性,二次渲染等 3 、检测后缀:黑名单,白名单, MIME 检测等 4 、绕过技

    2024年03月16日
    浏览(60)
  • web攻防-通用漏洞&验证码识别&复用&调用&找回密码重定向&状态值

    目录 一、知识点概述 二、找回密码过程中涉及到的安全问题 三、案例演示 验证码回显 修改Response状态值 验证码爆破 四、真实案例1 更改状态值 验证码接口调用 五、真实案例2 用户名重定向 六、安全修复方案 找回密码逻辑机制 - 回显 验证码 指向。 验证码验证安全机制

    2024年02月04日
    浏览(86)
  • Web攻防--JNDI注入--Log4j漏洞--Fastjson反序列化漏洞

    什么是JNDI JNDI全称为 Java Naming and Directory Interface(Java命名和目录接口),是一组应用程序接口,为开发人员查找和访问各种资源提供了统一的通用接口,可以用来定义用户、网络、机器、对象和服务等各种资源。 JNDI支持的服务主要有:DNS、LDAP、CORBA、RMI等。 简单从安全角度

    2024年02月09日
    浏览(46)
  • 网络安全全栈培训笔记(WEB攻防-51-WEB攻防-通用漏洞&验证码识别&复用&调用&找回密码重定向&状态值)

    知识点: 1、找回密码逻辑机制-回显验证码指向 2、验证码验证安全机制-爆破复用识别 3、找回密码客户端回显Response状态值修改重定向 4、验证码技术验证码爆破,验证码复用,验证码识别等 详细点: 找回密码流程安全: 1、用回显状态判断-res前端判断不安全 2、用用户名重

    2024年01月16日
    浏览(63)
  • Web攻防--Java_SQL注入--XXE注入-- SSTI模板注入--SPEL表达式注入

    编译器在编译sql语句时,会依次进行词法分析、语法分析、语义分析等操作, 预编译技术会让数据库跳过编译阶段,也就无法就进行词法分析,不会被拆开,注入语句也就不会被识别为SQL的,从而防止恶意注入语句改变原有SQL语句本身逻辑。 在使用JDBC进行数据

    2024年02月09日
    浏览(59)
  • day33WEB 攻防-通用漏洞&;文件上传&;中间件解析漏洞&;编辑器安全

    先自我介绍一下,小编浙江大学毕业,去过华为、字节跳动等大厂,目前阿里P7 深知大多数程序员,想要提升技能,往往是自己摸索成长,但自己不成体系的自学效果低效又漫长,而且极易碰到天花板技术停滞不前! 因此收集整理了一份《2024年最新网络安全全套学习资料》

    2024年04月24日
    浏览(62)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包