随笔分类 - 靶场
摘要:文件包含本质就是代码注入,原理:注入一段用户能够控制的脚本或代码,让服务器端执行。 1.本地文件包含漏洞——能够打开并包含本地文件的漏洞 测试pikachu文件包含靶场: ①随机选择,出现文件包含 http://127.0.0.1/pikachu-master/vul/fileinclude/fi_
阅读全文
摘要:XSS(cross-site-script)跨站脚本 1产生原理: 变量接收数据时,数据为JS脚本 2前提条件: 浏览器版本/内核要求(即JS脚本能否成功执行) 3跨站漏洞可分为: ①反射(非持续)——攻击数据不会存储在服务器 将js脚本引入html中诱导别人点击来实现js脚本的注入。 响应流程是:
阅读全文
摘要:本地配置好upload-labs之后,利用burpsuite无法抓包问题 原因: ①本地代理设置成了默认不抓包127.0.0.1 ②无法抓本地回环数据包 尝试将127.0.0.1改为自己的ip地址即可解决。
阅读全文
摘要:常见错误 1.错误{} 一般是密码填写错误 之前的后门代码为 <?php @eval($_POST['shell']);?> 连接时一直报错{},即密码错误,才发觉是一句话木马中value值出错,正确应为 <?php @eval($_POST["shell"]);?> 2.Unable to res
阅读全文
摘要:转载:https://www.cnblogs.com/c1e4r/articles/8618692.html 前提 进行mysql文件读取时需满足两个条件 1.在拥有file权限的前提下 2.secure_file_priv不为NULL 情景 进行mysql文件读取时,报错 主要原因:未开启权限且未
阅读全文
摘要:启动靶场 ping命令题,可能是远程命令执行 验证猜想,继续测试(百度网友思路知) Linux系统显示网页的路径是/var/www/html,说明index.php网页会在此路径下,因此可查看有无fllag目录 直接进入flag获取即可
阅读全文
摘要:进入靶场: 由题目得知是sql注入题目 注入后报错,采用order by测试: 进行联合注入 采用堆叠注入:通过 ; 注入多条SQL语句。 先通过show databases爆出数据库。 通过show tables 爆表 分别爆表: 1919810931114514注意,表名为数字时,采用``引住
阅读全文
摘要:进入靶场: 根据题目提示的include,想到使用php://filter读取文件 读取文件payload: # 明文读取index.php?file1=php://filter/resource=file.txt# 编码读取index.php?file1=php://filter/read=con
阅读全文
摘要:进入靶场: 看到提示:cat=dog 测试: 成功获取flag!
阅读全文
摘要:查看网页源代码: 访问source.php 根据题目提示,代码审计,可知需要进行代码绕过checkFile检查 访问hint.php 主要绕过: 所以需要两个??中间的文件格式符合白名单 则可构造payload: http://4bcffbec-7e0e-499c-968a-c0256bad70b0
阅读全文
摘要:打开环境: 根据题目提示:简单的sql,猜测需要sql注入,于是测试注入 随便输入用户名和密码,并进行简单的order by测试 联合注入: 成功拿到flag!
阅读全文
摘要:phpstudy部署uploadlabs后,开启代理,上传文件并用bp、抓包发现抓不到 后来将ip地址换成自己本地的ip地址后成功抓到包。 成功抓到包,修改文件后缀提交,完美解决。
阅读全文
摘要:1.进入靶场,看到一行停机公告 2.进入环境 3.检测是否有注入 注:以 ' 开始以 # (%23)结束 and 1 = 1 为真,页面正常 and 1 = 2 为假,页面错误,证明有注入 4.使用 order by 猜解名明数量 order by 4正确,5错误,因此列名数量为4 5.union联
阅读全文
摘要:常见获取ip方式(转载于):https://cloud.tencent.com/developer/article/1724254 本文选取方式二 <?php //方法1: $ip = $_SERVER["REMOTE_ADDR"]; echo $ip; //方法2: $ip = ($_SERVER
阅读全文
摘要:靶场练习时,出现一道题:url中content内容过长,可以知道是由于get请求限制url 的 content 长度,此时应当更换请求方式为POST 且注意将content放在请求体位置处 ——> 方法一:手动更改 1.更换GET -> POST 2.将Content = xxxxx 内容放在请求体
阅读全文