摘要:
Less-3 GET - Error based - Single quotes with twist string (基于错误的GET单引号变形字符型注入) 1.判断是否存在注入 https://636-883a1f80-f530-4890-bcbe-240bbf69199c.do-not-tru 阅读全文
摘要:
Less-2 GET - Error based - Intiger based (基于错误的GET整型注入) 1.判断是否存在注入 https://636-65f5fb24-992d-492e-85d2-825602bad062.do-not-trust.hacking.run/?id=1' 错误 阅读全文
摘要:
Less-1 GET - Error based - Single quotes - String(基于错误的GET单引号字符型注入) 1.判断是否存在注入 https://636-b39c3458-1b6b-4e3a-9086-748effcc8820.do-not-trust.hacking.r 阅读全文
摘要:
1.使用slqmap注入是双参数可以可以通*来选择注入位置,否则默认对最后一个参数进行注入 2.当sql语句的参数写死的时候不能进行注入 3.POST关卡使用or,因为PSOT关卡中前面username是错误的 4.对头部进行注入时,需要正确登录 5.使用slqmap对头部进行注入时可以通*来选择注 阅读全文
摘要:
1.判断是否存在注入、以及请求方法(POST、GET、COOKIE、REQUEST、HTTP头);根据有无回显分为(回显注入、报错注入、布尔盲注、时间盲注) 输入单引号 ' 进行检验是否存在输入 http://127.0.0.1/sqli-labs-master/Less-1/index.php? 阅读全文
摘要:
目录Page-1(Basic Challenges) GET 基于错误 Less-1 GET - Error based - Single quotes - String(基于错误的GET单引号字符型注入) Less-2 GET - Error based - Intiger based (基于错误 阅读全文
摘要:
一、涉及漏洞类型 文件包含漏洞 代码审计 二、解题思路 查看代码 =>打开提示文件 => 分析代码 => 另一提示文件 => 书写payload payload ?file=hint.php?../../../../../ffffllllaaaagggg 所以需要考虑的就是如何绕过实现文件包含 思路 阅读全文
摘要:
1.参考 https://zhuanlan.zhihu.com/p/137760825 2.涉及漏洞类型 SQL注入 3.解题思路 题目提示存在SQL注入 => 使用万能密码进行尝试 => 得到flag 4.知识点 1.SQL注入中的万能密码 原验证登陆语句: SELECT * FROM admin 阅读全文
摘要:
一、参考 https://www.cnblogs.com/sainet/p/15668420.html https://blog.csdn.net/Czheisenberg/article/details/122969392 二、涉及漏洞类型 web组件漏洞 越权访问漏洞 三、渗透思路 主机发现 = 阅读全文
摘要:
参考 https://blog.csdn.net/hxync/article/details/119705495 https://www.freebuf.com/articles/web/284705.html 渗透思路 主机发现 => 主机扫描 => 目录扫描 => FUZZ参数 => 文件包含漏 阅读全文