摘要:
打开链接查看源码给了提示 get传入cmd参数,那么随便赋一个值,试试有什么 给出了源码 发现把能过滤的都过滤了,但是小写字母“p”没有被过滤,那需要从这里入手 但是怎么做真的不会了,查看一下大佬的博客也简单,就是用模糊匹配,将falg.txt复制到p.ppp,然后在访问url/p.ppp就可下载到 阅读全文
摘要:
打开是个登录页面, 1' or 1=1#测一下,是sql注入 手工注入吧,懒得sqlmap跑了 首先用order by测有几列数据,但是这里order by不回显,不知道为啥 直接下一步 1' or 1=1 union select 1,2,3 # 好了,有三列,且回显为2 查看当前数据库 1' o 阅读全文
摘要:
67815b0c009ee970fe4014abaa3Fa6A0又是被虐的一天 进入正题 打开链接是个登录页面,没有注册的,猜测是sql注入,简单试几个命令 发现能过滤的都被过滤了,这还怎么玩,查看源代码,原来如此 <!--注意:正式上线请删除注释内容! --> <!-- username yu22 阅读全文
摘要:
打开链接,给出了源码 <?php error_reporting(0); highlight_file(__FILE__); $a=$_GET['a']; $b=$_GET['b']; $c=$_GET['c']; $url[1]=$_POST['url']; if(is_numeric($a) a 阅读全文
摘要:
下载附件,得到源码 <?php error_reporting(0); class a { public $uname; public $password; public function __construct($uname,$password) { $this->uname=$uname; $t 阅读全文
摘要:
打开链接,给了一个输入框,无论输入什么都不回显 F12,查看发现 在数据库语句里就构成了select * from ‘admin’ where password= ''or’6xxxxxx ’ 相当于 password= ‘’ or 1 变成永真 网上查阅到ffifdyop字符串会造成漏洞 ffif 阅读全文
摘要:
打开链接 发现有登录选项,注册并进入 题目提示要买到ipv6,那就必须先找到ipv6的所在页面 脚本跑 import threading import time import requests def go(st, ed): for i in range(st, ed): url = 'http:/ 阅读全文
摘要:
打开链接,发现又是代码审计 <?php $text = $_GET["text"]; $file = $_GET["file"]; $password = $_GET["password"]; if(isset($text)&&(file_get_contents($text,'r') "welco 阅读全文
摘要:
X-Forwarded-For 是一个 HTTP 扩展头部。HTTP/1.1(RFC 2616)协议并没有对它的定义,它最开始是由 Squid 这个缓存代理软件引入,用来表示 HTTP 请求端真实 IP。如今它已经成为事实上的标准,被各大 HTTP 代理、负载均衡等转发服务广泛使用,并被写入 RFC 阅读全文
摘要:
根据题目查看,知道是sql注入,但是正常sql注入操作并没有啥用,可以尝试联合注入 1;show databases; 1;show tables; 把"||"变成字符串连接符,而不是或涉及到mysql中sql_mode参数设置,设置 sql_mode=pipes_as_concat字符就可以设置。 阅读全文