摘要:
0X01 我们想来了解一下access数据库 Access注入是暴力猜解 Access数据结构(access只有一个数据库) Access数据库 表名 列名 数据 没有库这个概念 只有表这个概念 这应该就是今天的sql语句 <% id=request("id") sql="select * from 阅读全文
摘要:
0X01爱之先了解 DOM,全称Document Object Model,是一个平台和语言都中立的接口,可以使程序和脚本能够动态访问和更新文档的内容、结构以及样式。 DOM型XSS其实是一种特殊类型的反射型XSS,它是基于DOM文档对象模型的一种漏洞。 在网站页面中有许多页面的元素,当页面到达浏览 阅读全文
摘要:
继承和多态 在OOP程序设计中,当我们定义一个class的时候,可以从某个现有的class继承,新的class称为子类(Subclass),而被继承的class称为基类、父类或超类(Base class、Super class)。 比如,我们已经编写了一个名为Animal的class,有一个run( 阅读全文
摘要:
Double Injection- String- with twist(双注入 - 字符型 - 变形) 来进行我们的注入测试 直接闭合,用户名和密码输入“ ‘) or (‘1’) = (‘1%23 ” 双引号里面的语句,前面的单引号加括号和sql中的括号单引号闭合,后边的也闭合了,看图片: 一切都 阅读全文
摘要:
kali 172.18.5.118 攻击机 172.18.5.230 靶机 172.18.5.240 前提我们已经拿到了 域成员反弹的shell 而且权限是admin 那我们利用端口转发技术把3389(没有开启的我的博客有开启的方法)端口映射出来 工具portfwd把靶机的3389端口映射出来 L 阅读全文
摘要:
0X01简介 这里我本来想学习 msf利用漏洞反弹shell的 但是 没有靶机....等找了靶机在弄吧 kali 172.18.5.118 靶机 172.18.5.240 先尝试能不能ping通 好的可以 那我们进行下一步 0X01爱之初体验 先在kali终端输入msfvenom -l,打开payl 阅读全文
摘要:
0X01摘要体现(小编这里傻逼了 可以直接用group_concat函数绕过显示问题我还在用limit绕过) 还是这个模块 我们很熟徐那么先来尝试一下 单引号加入 无报错信息 哦豁 加入双引号试试呐 哦豁 好像报错 了 还多了一个括号 那我们尝试一下闭合语句 好像成功闭合了 哈哈 看来没有猜错 元语 阅读全文
摘要:
基于登录点的注入(小编这里傻逼了 可以直接用group_concat函数绕过显示问题我还在用limit绕过) 0X01这里我们的参数就不是在get的方法里面提交的了 我们遇到了全新的问题 那么该怎么办呐 这里我们看见同时在两个参数的地方提交点都不会报错 按照道理应该要报错的但是这里肯能是两个都错了 阅读全文