摘要:
29 单引号 初次尝试-无waf(简单) 页面说被最好的防火墙保护,真的吗?我不信 ?id=2"正确显示 ?id=2'报错,单引号 ?id=2' and '1'='1显示2的查询结果,表明无() 报错注入:爆数据库名?id=2'and updatexml(1,concat(0x7e,database 阅读全文
摘要:
26 报错注入-空格,or,and绕过 ?id=1'#把#过滤了 ?id=1' and+++'1'='1,把空格,+,and过滤了 ?id=1' aanDnd '1'='2' oorr '1'='1双写绕过 现在需要解决的是如何才能绕过空格过滤 在 Windows 下会有无法用特殊字符代替空格的问题 阅读全文
摘要:
level-6 大小写混写绕过 替换on 替换script?或者替换<script和</script? 替换href,不替换script 看看源码 <?php ini_set("display_errors", 0); $str = $_GET["keyword"]; $str2=str_repla 阅读全文
摘要:
level-1 简单触发 构造<script>alert(1)</script>,直接弹窗说成功了,这是为什么呢? 看看源代码,对于提交的name没有任何限制,直接输出到页面上,所以导致弹窗. level-2 ">闭合input标签 在搜索框中输入<script>alert(1)</script>看 阅读全文
摘要:
21 cookie注入-引号和括号闭合-base64编码 打开页面无从下手 先看看源码吧 登录成功后,将用户名用base64编码存到名为uname的cookie中 解码cookie,然后用cookie的值在数据库中查找,所以突破点就在登录成功后的cookie中,不登录进去就没办法展开攻击 登录某个用 阅读全文
摘要:
谷歌搜索inurl:edu.cn asp .发现了某网站,在查询的数字后面加了个'就报错了,我心想他可能存在注入漏洞. 然后开始尝试 ?id=35 and 1=1#被拦截了 没想到将空格换成+就过了,设置的太不严密了 ?id=35+and+1=1+#显示信息 ?id=35+and+1=2+#没信息, 阅读全文
摘要:
Less-11 POST-Error Based-Single quotes -String 突然换界面有点不适应 用火狐的hackbar总是没反应或者报错500,改用burp,登陆成功 order by 3 报错 order by 2返回登录成功页面 所以,字段有俩,使用-1'union sele 阅读全文
摘要:
Less-1 Error Based- String 打开页面,提示用id作为变量 打开hackbar,构造?id=1看看 ?id=1 and 1=2#和?id=1 and 1=1#均正确执行,说明不是数字型注入 加个'报错,看来是字符型注入了,也可以用报错注入 字符型注入 用#注释结果报错,看来# 阅读全文
摘要:
3. 数据结构 3.1. 列表的更多特性 list.append(x) 在列表的末尾添加一个元素。相当于a[len(a):] = [x]。 list.extend(iterable) 使用可迭代对象中的所有元素来扩展列表。相当于 a[len(a):] = iterable。 list.insert( 阅读全文
摘要:
一 基础功能 如图所示,为页面的根界面,未登录时自动进入此页面 1.注册 点击注册,会进入注册页面,如下图所示. 注册成功之后会自动跳转到登录界面 用户名不能少于3位 密码不能少于5位 密码用MD5哈希后存放到数据库中 邮箱可以不填 注册的数据库中数据如图所示: 2.登录和验证 注册成功之后,点击登 阅读全文