05 2020 档案
摘要:文章目录 文件解析漏洞第一题:第二题:第三题:第四题:第五题:第七题:第八题第九题:第十题: 下面就是白名单绕过了第十一题:第十二题:第十三题:——第十五题:第十六题:第十七题:第十九题:第二十题:第二十一题:第二十二题:第二十三题: 文件解析漏洞 黑名单绕过 第一题: 我们查看源代码,发现不准上传
阅读全文
摘要:反射型XSS—漏洞 原理:利用javascript语句,进行XSS拼接网页的HTML代码,一般而言我们是可以拼接出合适的HTML代码去执行恶意的JS语句(总结:xss就是拼接恶意的HTML) 1.我们输入 <script>alert(1)</script> 在框内 寻找输出点,发现在源代码里找到了两
阅读全文
摘要:Oracle注入——报错注入 原理:同MYSQL数据库差不多,但是一些语法不同,相比其他数据库,Oracle数据库的数据类型更加严谨,由于过度严谨,所以,我们用显错注入,会比较麻烦,于是,我们利用报错的方法,忽视数据类型,直接获取数据CTXSYS.DRITHSX.SN(user,()) Dual是一
阅读全文
摘要:变量覆盖漏洞 什么是变量覆盖? 变量覆盖指的是可以用我们的传参值替换程序原有的变量值 如下 <?php $a=123; $a=1; echo $a; ?> 怎么去寻找变量覆盖? 经常导致变量覆盖漏洞场景有: $$使用不当,extract()函数使用不当,parse_str()函数使用不当import
阅读全文
摘要:Mysql注入——DNS注入 靶场地址 原理:利用UNC路径去访问服务器,dns会有日志,通过子查询,将内容拼接到域名内,让load_file()去访问共享文件,访问的域名被记录,此时变为显错注入,将盲注变显错注入,读取远程共享文件,通过拼接出函数做查询,拼接到域名中,访问时将访问服务器,记录后查看
阅读全文
摘要:偏移注入(其他数据库也可以) 原理:在SQL注入的时候会遇到一些无法查询列名的问题,比如系统自带数据库的权限不够而无法访问系统自带库。当你猜到表名无法猜到字段名的情况下,我们可以使用偏移注入来查询那张表里面的数据。table_name.来查询,因为是通配符,可以查询到里面所有的数据,但是有长度限制,
阅读全文
摘要:SQL注入——POST类型 靶场地址 原理: POST注入就是利用post传参,用户提交数据与数据库进行交互,从数据库中提取有用的信息 第一题: 我们首先查看源码 它直接去运行了代码,没有做任何的处理,因此,我们只需要闭合username的前面的代码,再把后面代码注释掉就可以实现数据交互 我在账号框
阅读全文
摘要:Head注入 靶场地址 原理: head注入就是通过burp抓包,修改它的请求头useagent的数据来和数据库进行交互查询数据 第一题: 我们先查看url栏,没有get传参 再尝试post传参 在usename栏输入代码 ' or 1=1 # 发现usename不行查看源代码,可以通过passwo
阅读全文
摘要:Acess注入—Cookie注入 靶场地址 原理:php中的$_REQUEST[] 可以获取POST|GET|COOKIE传参,可以通过burp的抓包,修改cookie的参数,也可以通过控制台,利用JS来进行cookie注入 第一题: 我们进去靶场随便点一个链接,进入具有id传参的界面。 我们先尝试
阅读全文
摘要:延时注入 靶场地址 原理:在没有得到任何回显的情况下,只能通过延迟页面的跳转来进行数据库的核对 第一题: 我们看到界面,首先在url栏进行GET传参,但是没有任何回显,界面没有变化 " and 1=2 %23 然后尝试延时注入,重新输入代码 " and sleep(5) %23 界面有明显的延迟,所
阅读全文
摘要:正则表达式知识概括 很简练的语言达到字符串匹配 用途: 1.判断字符串是否符合某一规则(判断是否符合手机号、邮箱规则)。 2.从一个字符串中找出符合规则的所有子字符串(取HTML标签名)。 常用两个函数: (1)preg_match_all(正则表达式、匹配字符串、匹配到的东西放入数组) 返回匹配到
阅读全文
摘要:宽字节注入 原理:由于魔术引号函数的存在magic_quotes_gpc(开关),会自动在’ “ \等前面加上一个\导致sql语句闭合不了,这时候我们就需要输入一些字符,让数据库实现误判,让转义字符\和我们输入的语句组成一个新的汉字来闭合语句。 靶场地址 第一题: 首先先在url栏输入’ and 1
阅读全文
摘要:布尔盲注 靶场地址 原理:在没有错误回显的情况下,我们利用length() ;substr()进行字母和数字的转化,把需要获取的信息转化为可比较的数字,再利用ascii码对应的字母的值来进行数据库信息的获取。工程非常庞大,需要一点一点试出来 第一题: 由于没有任何的报错点,只能看到有数据,同时url
阅读全文
摘要:SQL注入——GET类型 靶场地址 原理: sql注入就是利用GET传参,用户提交数据与数据库进行交互,从数据库中提取有用的信息 第一题: 我们先在url栏测试一下,把id=1改成id=-1 结果页面就不显示了 表示存在sql注入漏洞我们再查看一下源码,发现它是自动闭合的,不需要我们输入代码闭合 接
阅读全文
摘要:正则表达式的运用 靶场地址 原理:又称规则表达式,计算机科学的一个概念,正则表达式通常被用来检索、替换那些符合某个模式(规则的文本) 这里是指将正则匹配到的值赋值给变量$Regular if判断语句,这里是指当变量$Regular有值时将输出变量key,也就是flag 那么我只需要构造成能成功匹配正
阅读全文
摘要:表单验证 <html> <meta charset="utf-8"> <center> <h3>后台登陆</h3> <form action= "" method="POST" > 账号: <input type="text" name="username"/><br/> 密码: <input ty
阅读全文