一、什么是 SQL 注入? 2025 年某大型电商平台遭遇 SQL 注入攻击,攻击者通过商品搜索框注入恶意 SQL 语句,获取了 50 万用户的个人信息。这并非个例,根据 Veracode 报告,46% 的应用存在 SQL 注入风险。 SQL 注入的本质:用户输入被当作 SQL 代码执行。 1.1 漏洞成因 // 危险代码示例 $userid = $_GET["id"]; $sql = "SELECT * FROM ...
XSS 跨站脚本攻击详解:从原理到防御
一、什么是 SQL 注入? 2025 年某大型电商平台遭遇 SQL 注入攻击,攻击者通过商品搜索框注入恶意 SQL 语句,获取了 50 万用户的个人信息。这并非个例,根据 Veracode 报告,46% 的应用存在 SQL 注入风险。 SQL 注入的本质:用户输入被当作 SQL 代码执行。 1.1 漏洞成因 // 危险代码示例 $userid = $_GET["id"]; $sql = "SELECT * FROM ...
权限提升实战:Windows 与 Linux 提权技巧
摘要:内网渗透是企业安全评估的核心环节。本文基于真实渗透测试项目,系统讲解从信息收集、横向移动到域控拿下的完整流程。 一、渗透测试流程概览 信息收集 → 漏洞扫描 → 初始访问 → 权限提升 → 横向移动 → 域控拿下 → 报告编写 二、信息收集阶段 2.1 外网信息收集 # 子域名枚举 subfinder -d target.com -o subs.txt # 端口扫描 n...
文件上传漏洞利用与防御指南
摘要:SQL 注入常年占据 OWASP Top 10 榜首,是 Web 安全中最常见、危害最大的漏洞之一。本文通过真实案例,系统讲解 SQL 注入的原理、检测、利用和防御全流程。 --- 一、什么是 SQL 注入? 2025 年某大型电商平台遭遇 SQL 注入攻击,攻击者通过商品搜索框注入恶意 SQL 语句,获取了 50 万用户的个人信息。这并非个例,根据 Veracode 报告,46% 的应用存在 SQL 注入风险...
Web 安全攻防实战:SQL 注入从入门到精通
Web 安全攻防实战:SQL 注入从入门到精通 > 摘要:SQL 注入常年占据 OWASP Top 10 榜首,是 Web 安全中最常见、危害最大的漏洞之一。本文通过真实案例,系统讲解 SQL 注入的原理、检测、利用和防御全流程。 --- 一、什么是 SQL 注入? 2025 年某大型电商平台遭遇 SQL 注入攻击,攻击者通过商品搜索框注入恶意 SQL 语句,获取了 50 万用户的个人信息。这并非个例,根据 V...
新版newbugku-web5-injection Writeup
打开网页,看到一个留言板 不知道为什么,看到flag这个字眼就特别兴奋。。。。。于是点进去看看 看到URL地址可能存在SQL注入: http://47.95.208.167:10005/?mod=read&id=1 于是可爱的我打开sqlmap跑一下试试 sqlmap -u "http://47.95.208.167:10005/?mod\=read&id=1" --current-db 卧槽,竟然跑...
墨者学院 – X-Forwarded-For注入漏洞实战Writeup
1.首先打开burp抓包,添加x-forwarded-for:*,将raw的信息存为txt文件,如下图所示 2.爆出当前的数据库 sqlmap -r 1.txt --current-db --batch 3.爆表名 sqlmap -r 1.txt -D webcalendar -T user --columns --batch 4.爆表中的字段 sqlmap -r 1.txt -D webcalendar -T us...
墨者学院 – SQL注入实战-MySQLWriteup
两种解法 一、利用sqlmap及其tamper模块base64encode使用 1. 看到id后面的参数可能是base64加密后的结果,我们尝试解密,解密结果为1 2.查看当前的系统信息 sqlmap -u "http://219.153.49.228:43371/show.php?id=MQo=" --tamper=base64encode 3.暴库 sqlmap -u "http://219.153.49.228...
