当前位置: 代码网 > 服务器>网络安全>企业安全 > 不用引号的字符注入和XSS

不用引号的字符注入和XSS

2008年10月08日 企业安全 我要评论
不用引号的字符注入和XSS 在字符型填字游戏中,'和"往往是决定能否跳出约束进行攻击的关键,于是出现鸟转义字符 ,可以把' "变成残废....这恰恰帮助我们改变了字符内部结构SQL Injec... 08-10-08


在字符型填字游戏中,'和"往往是决定能否跳出约束进行攻击的关键,于是出现鸟转义字符 \

,可以把' "变成残废....这恰恰帮助我们改变了字符内部结构

sql injection

在mysql中登陆界面

$db->query("select * from a where username='$u' and pass='$p' ");

想到了万能登陆?但假设这里$u $p不让你输入' 那?

这时,我们让 $u为\  $p为 or 1=1#

$db->query("select * from a where username='\' and pass=' or 1=1#' ");

ok搞定字符登陆without '

当然,只适用mysql,貌似坏坏的ms的数据库不给用转义字符....而且那啥magic必须为off,因为它对\也转义...........利用空间超超超小,就当是小小的猜想吧

xss

变通一下

<script>

a="\";b="<script>alert()</script>//"

<script>

我不知是不是这样,不是的话当我没说.........





另,有时候如果系统把 " 转化 \" 那我们可以再来个\让它变成\\"   不过只转"而不转\的貌似没有吧..和那啥magic一样

总结

这归根结底是引号的有效无效问题(即能否用来闭合)

必须是多处字符输入,就象xss中两个字符/* 和*/的配合

sql injection时可能没什么很大的利用价值

但感觉xss用转义字符和注释的配合延伸应该有一定的利用空间- =


(0)

相关文章:

  • 黑客入侵网络的五十种方法

    黑客入侵网络的五十种方法

    黑客入侵网络的五十种方法 现在网上的攻击事件越来越多,黑客都是通过什么方法来攻击我们的呢?下面我们给大家总结了黑客入侵网络的五十种方法,让大家做到有备无患。 ... [阅读全文]
  • Cookies欺骗教程(图)

    Cookies欺骗教程(图)

    Cookies欺骗教程(图) 1.什么是Cookies  Cookies是一个储存于浏览器目录中的小文本,记录你访问一个特定站点的信息,只能被该站点读回。储存... [阅读全文]
  • CSRF—攻击与防御

    CSRF—攻击与防御

    CSRF—攻击与防御 0x01 什么是CSRF攻击CSRF是Cross Site Request Forgery的缩写(也缩写为XSRF),直译过来就是跨站请... [阅读全文]
  • 教你如何使用Google黑掉Windows服务器

    教你如何使用Google黑掉Windows服务器

    教你如何使用Google黑掉Windows服务器 在我的《为什么使用Google扫描安全漏洞》的技巧中,我讨论了如何使用Google.com来执行对你的面向公... [阅读全文]
  • 弹窗口的流氓软件核心代码

    弹窗口的流氓软件核心代码

    弹窗口的流氓软件核心代码ps:请勿用于非法用途,仅供技术研究之用。 by:yunshu 这个东西的主要功能就是去网上一个URL读取配置文件,拿到需要弹出的窗口... [阅读全文]
  • 后门程序技术知识全面讲解

    后门程序技术知识全面讲解

    后门程序技术知识全面讲解 什么是后门程序  后门程序又称特洛伊木马,其用途在于潜伏在电脑中,从事搜集信息或便于黑客进入的动作。后程序和电脑病毒最大的差别,在于... [阅读全文]

版权声明:本文内容由互联网用户贡献,该文观点仅代表作者本人。本站仅提供信息存储服务,不拥有所有权,不承担相关法律责任。 如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至 2386932994@qq.com 举报,一经查实将立刻删除。

发表评论

验证码:
Copyright © 2017-2025  代码网 保留所有权利. 粤ICP备2024248653号
站长QQ:2386932994 | 联系邮箱:2386932994@qq.com