不用引号的字符注入和XSS
所属分类:
网络安全 / 黑客教程
阅读数:
1594
收藏 0赞 0分享
在字符型填字游戏中,'和"往往是决定能否跳出约束进行攻击的关键,于是出现鸟转义字符 \
,可以把' "变成残废....这恰恰帮助我们改变了字符内部结构
SQL Injection
在MYSQL中登陆界面
$db->query("Select * from a where username='$u' and pass='$p' ");
想到了万能登陆?但假设这里$u $p不让你输入' 那?
这时,我们让 $u为\ $p为 or 1=1#
$db->query("Select * from a where username='\' and pass=' or 1=1#' ");
OK搞定字符登陆without '
当然,只适用MYSQL,貌似坏坏的MS的数据库不给用转义字符....而且那啥magic必须为off,因为它对\也转义...........利用空间超超超小,就当是小小的猜想吧
Xss
变通一下
<script>
a="\";b="<script>alert()</script>//"
<script>
我不知是不是这样,不是的话当我没说.........
另,有时候如果系统把 " 转化 \" 那我们可以再来个\让它变成\\" 不过只转"而不转\的貌似没有吧..和那啥magic一样
总结
这归根结底是引号的有效无效问题(即能否用来闭合)
必须是多处字符输入,就象XSS中两个字符/* 和*/的配合
SQL Injection时可能没什么很大的利用价值
但感觉XSS用转义字符和注释的配合延伸应该有一定的利用空间- =
linux入侵踪迹隐藏攻略
前言:
被警察叔叔请去喝茶时间很痛苦的事情,各位道长如果功力不够又喜欢出风头的想必都有过这样的“待遇”。如何使自己在系统中隐藏的更深,是我们必须掌握的基本功。当然,如果管理员真的想搞你而他的功力又足够足的话,相信没什么人能够真正的“踏雪无痕”。Fore
收藏 0赞 0分享
关于趋势科技等网站被攻击的分析
一. 首先在网上找到了这次攻击的新闻报道
http://www.nsfocus.net/news/6697
http://hi.baidu.com/secway/blog/item/e80d8efa4bf73ddab48f31a3.html
通过GOOGLE搜索到
收藏 0赞 0分享
实战讲解跨站入侵攻击
很多时候在企业网络安全,特别是服务器上数据库安全防范方面需要特别注意,弥补所有漏洞,减少因设置不当带来的入侵事件的发生。然而在实际使用与维护过程中我们经常会听到一个新的名词——“跨站入侵”,那么什么是“跨站入侵”,他是如何产生如何被利用的呢?今天就请各
收藏 0赞 0分享
黑客入侵网络的五十种方法
现在网上的攻击事件越来越多,黑客都是通过什么方法来攻击我们的呢?下面我们给大家总结了黑客入侵网络的五十种方法,让大家做到有备无患。
1.网宽网络有限公司制作的网站基本都有注入漏洞 搜索网宽网络
2.搜索栏里输入
关键字%'and 1=1 and '%'
收藏 0赞 0分享
解析CSRF攻击原理
|=——————————————————————=|
|=————–=[ CSRF攻击原理解析 ]=——————=|
|=——————————————————————=|
|=——————-=[ By rayh4c ]=————————=|
|=————-=[ r
收藏 0赞 0分享
Session Fixation 攻防实战(图)
最近笔者在网上看到一个新文章《JSESSIONID Regeneration in Struts 2》,讲的是一段代码,在STRUTS 2框架中,防御Session Fixation攻击。笔者比较老土,看不懂英文,还好能看懂代码,发现这是一种平时开发中(至少自己是这样),从来没注
收藏 0赞 0分享
介绍初级黑客常用兵器(图)
俗话说:“工欲善其事,必先利其器”。不管你是黑客高手,还是菜鸟级人物,要想侵入一家网站,都是需要借助黑软工具,才能达到自己的目的,因此每位“黑鸟”的工具,决定了你能否侵入成功的关键。下面笔者将会为大家循序渐进的介绍,初级黑客一般比较常用的兵器。
收藏 0赞 0分享
教你如何通过Radmin拿服务器
Radmin 是一款很不错的服务器管理
无论是 远程桌面控制 还是 文件传输
速度都很快 很方便
这样也形成了 很多服务器都装了 radmin这样的
现在你说 4899默认端口 没密码的 服务器你上哪找?
大家都知道radmin的密码都是32位m
收藏 0赞 0分享
黑客最新障眼法 淘宝用户注意(图)
淘宝,一个充满互联网的名字,可以让你足不出户就可以在家买到想买的东西,特别受到年轻人和在校学生青睐。可是淘宝的使用必定牵涉到网银的使用,很多用户都会提出,使用网银,我们安全吗?如何去辨别有害程序,让自己也具有一双悟空的“火眼金睛”,是我们今天来教大
收藏 0赞 0分享
常见的木马所有隐藏启动方式总结
木马的最大的特点之一就是它一定是要和系统一起启动而启动,否则它就完全失去了意义!下面为大家介绍一下它的几种隐藏启动的方法:
方法一:注册表启动项:这个大家可能比较熟悉,请大家注意以下的注册表键值:
HKEY_LOCAL_MACHINESOFTWAR
收藏 0赞 0分享
查看更多