摘要:
17 条件竞争上传 黑盒测试 招数都用了,上传失败,看看提示: 源码分析 $is_upload = false; $msg = null; if(isset($_POST['submit'])){ $ext_arr = array('jpg','png','gif'); $file_name = $ 阅读全文
摘要:
鲁迅曾经说过: 1.什么是SQL注入 SQL注入是一种通过操纵输入来修改后台SQL语句以达到利用代码进行攻击目的的技术 2.漏洞产生的前提条件 参数用户可控:前端传给后端的参数内容是可以被用户控制的 参数带入数据库查询:传入的参数拼接到SQL语句,且带入数据库查询 3.与SQL注入相关知识点 1.在 阅读全文
摘要:
62 130步内获得flag-时间盲注 130步!有点太小瞧我了吧(歪嘴) 1.?id=2 and 1=2显示,不是数字型 2.?id=2'不显示 3.?id=2' and '1'='1显示1的查询结果,说明有括号,且是单引号. 盲注: 表名是10个随机字母加数字 字段名是secret_+四个随机字 阅读全文
摘要:
58 5步内获得flag-报错注入-单引号 5步内获取flag?有点太高估我的能力了吧🤣 1.id=2 and 1=2显示,不是数字型 2.?id=2'报错了,报错注入 3.获取表名 ?id=2' and updatexml(1,concat(0x7e,(select(group_concat(t 阅读全文
摘要:
简介 什么是二次渲染 目前很多网站都会对用户上传的图片再次压缩、裁剪等渲染操作(如PHP中的imagecreatefromjpeg()等函数),所以普通的图片马都难逃被渲染的悲剧。 绕过 GIF 渲染前后的两张 GIF,没有发生变化的数据块部分直接插入 Webshell 即可 PNG PNG 没有 阅读全文
摘要:
基础的写完了,进阶的练练手,莫名的有点紧张激动 54 10步之内获得flag-union-单引号 意思是10次之内获得flag,重置数据库后表名什么的会改变 1.?id=1显示 2.?id=1 and 1=2显示 字符型 3.?id=1' order by 4--+不显示 4.?id=1' orde 阅读全文
摘要:
pass-11 黑名单-%00截断-get 黑盒测试 1.php上传失败,只允许上传如下格式,看来这次采用白名单了 前端没有js脚本 改Content-Type: image/png,上传失败 没有头绪,看看提示吧,说上传路径可控? 果然url栏写着路径,但是不知道有什么用 源码分析 $is_upl 阅读全文
摘要:
order by注入 - AlucardLink 46数字型-报错注入 刚打开,题目意思是sort作为参数,进行赋值? 它会根据输入的第x个字段来排序 报错注入可以获取表信息,不演示了 sort=11 and updatexml(1,concat(0x7e,database(),0x7e),1)# 阅读全文
摘要:
何为order by 注入 它是指可控制的位置在order by子句后,如下order参数可控:select * from goods order by $_GET['order'] order by是mysql中对查询数据进行排序的方法, 使用示例 select * from 表名 order b 阅读全文
摘要:
前面自己配的靶场各种问题,整的头大 找个在线靶场也是一堆问题,清理文件把上传目录给删了,我直接迷惑 更换成作者配置好的靶场了,用着很舒服 upload-labs集成环境版 pass-6 没转换为小写 黑盒测试 1.php空格失败 1.PhP成功,看来没有全部转换成小写 源码分析 $is_upload 阅读全文