SQL注入 安全百科

SQL注入

SQL注入,一般是指攻击者构造特殊的SQL语句,由于输入参数未经过滤,直接拼接到后端SQL语句当中解析,达到对数据库非法操作的一种攻击方法。存在SQL注入漏洞的参数位置,常称为注入点。 信息源于:fr...
阅读全文
注入 安全百科

注入

注入,可以理解为注入漏洞,也可理解为利用注入漏洞进行的攻击行为,即注入攻击。注入攻击的本质是把用户的输入当做代码来执行。注入攻击的种类很多,常见的包括SQL注入、XML注入、OS命令注入、ORM、LD...
阅读全文
SQL手工注入总结  必须收藏 安全文章

SQL手工注入总结 必须收藏

虽说目前互联网上已经有很多关于 sql 注入的神器了,但是在这个 WAF 横行的时代,手工注入往往在一些真实环境中会显得尤为重要。本文主要把以前学过的知识做个总结,不会有详细的知识解读,类似于查询手册...
阅读全文
DLL注入--APC注入 逆向工程

DLL注入--APC注入

之前有篇远程线程注入,这里介绍另一个使用广泛的注入方式--APC注入,但是有一个比较明显的缺点。由于APC是一个监听唤起的过程,若程序没有允许APC的执行则无法进行APC注入APC (异步过程调用),...
阅读全文
浅谈被动探测思路 SecIN安全技术社区

浅谈被动探测思路

本文中的规则分析,大部分来自于以前被动漏扫研发的实践,其中如有纰漏或者差错,希望诸位给出修正意见。 SQL注入 对于SQLI注入,可以使用sqlmapapi进行检测。 优点在于,对于一些带回显和延时注...
阅读全文
二阶SQL注入漏洞 安全文章

二阶SQL注入漏洞

二阶SQL注入原理 大家通常谈论的SQL注入都是一阶SQL注入漏洞,但是还有一种二阶SQL注入,原理跟一阶SQL注入相同,只是稍加复杂,而且更加难以发现,难以利用,今天我们来分析一下二阶SQL注入漏洞...
阅读全文