摘要:
MySQL函数 if():IF(expr1,expr2,expr3),如果expr1的值为true,则返回expr2的值,如果expr1的值为false, 则返回expr3的值。 sleep(N):通过在MySQL中执行select sleep(N)可以让此语句运行N秒钟。 substr():截取字 阅读全文
摘要:
背景:现在非常多的Web程序没有正常的错误回显,这样就需要我们利用报错注入的方式来进行SQL注入 MySQL函数: extractvalue():从目标XML中返回包含所查询值的字符串。 extractvalue(XML_document,XPath_string); 第一个参数:XML_docum 阅读全文
摘要:
SQL注入漏洞是Web层面最高危的漏洞之一,通过将恶意的SQL查询或添加语句插入到应用的输入参数中,再在后台SQL服务器上解析执行进行的攻击。 一下直接用sql-labs第一关演示 1.题目让我们请求一个id参数,如下 2.我们输入一个单引号,显示报错,如下 3.所以练习我们去看一下他的源代码,如下 阅读全文
摘要:
1.这题脑洞是真的大,看到这个源代码也没啥提示,也没robots 2.抓个包看看,想到题目提示要学会八国语言,于是想到Accept-Language,然后我们先改成美国的 3.然后我们根据各国国旗来修改语言就可以,flag就可以出来了 阅读全文
摘要:
1.题目提示内网有一段神奇的代码,打开题目和源代码没啥提示看一下robots(不知道robots可以去百度robots协议),发现有个/console/ 2.这里应该就是要伪造一下XFF了,我么直接伪造一个本地回环地址,flag直接拿 阅读全文
摘要:
1.首先我们去看一下源代码,发现一个Flag.txt,都是乱码,然后我们抓包看一下 2.这个cookie的值很特别,base64解码一下,得到q1234567890p.. 于是我们输入得到提示,磁带的英文tape 3.然后我们又得到一个提示路径/Flag-Win.txt,我么访问一下,btzhy输入 阅读全文
摘要:
1.题目提示随便上传,还有一个flag的路径(/var/www/html/flag.php),传给一句话马吧 2.上传后访问,发现并未解析,<?php没了,应该是正则给过滤或者替换了 3.要想办法绕过他开头的过滤,发现脚本传一句话可以,但是还是发现php没了,测试后大小写可以绕过 一句话: <scr 阅读全文
摘要:
1.我们随便传一张图片上去,没有拦截,提示需要上传php文件,看源代码没啥东西,就有个路径。 2.上传php文件,拦截,看源代码没啥东西就一个路径值,后端做了限制 3.抓个包,发现可以对路径进行修改,uploads路径后添加的文件名可以与上传文件名合并 4.所以我们00截断上传,flag拿下 阅读全文