随笔分类 -  漏洞重温

玩转漏洞
摘要:漏洞重温之sql注入(FUZZ) [强网杯 2019]随便注 首先,根据页面,发现页面上有一个搜索框,并且url里面没有id等参数控制页面,粗略猜测该位置的注入类型是POST型。 post型注入一般使用抓包工具进行注入。 根据数据包,发现之前判断有误。但是在url里在查询操作之后多了一个可操作参数。 阅读全文
posted @ 2020-10-18 19:10 小明-o3rr0r 阅读(2111) 评论(0) 推荐(0) 编辑
摘要:SQL注入(总结) 0X00 SQL注入原理 SQL注入即是指web应用程序对用户输入数据的合法性没有判断或过滤不严,攻击者可以在web应用程序中事先定义好的查询语句的结尾上添加额外的SQL语句,在管理员不知情的情况下实现非法操作,以此来实现欺骗数据库服务器执行非授权的任意查询,从而进一步得到相应的 阅读全文
posted @ 2020-09-25 18:04 小明-o3rr0r 阅读(209) 评论(0) 推荐(0) 编辑
摘要:漏洞重温之sql注入(九) sqli-labs闯关之旅(完) Less-51 进入第51关,首先我们可以看到,这里我们同样需要添加sort参数,以此可以简单判断,这里是order by注入。 然后我们将视线转移到源码的位置。 首先,第一张图片的红框告诉我们该位置需要使用单引号进行闭合,第二个位置则是 阅读全文
posted @ 2020-09-16 05:55 小明-o3rr0r 阅读(258) 评论(0) 推荐(0) 编辑
摘要:漏洞重温之sql注入(八) sqli-labs通关之旅 Less-36 首先,我们现在Url中给出id参数。我们可以根据这个来判断出该位置的注入为get型。接着我们看网站源码。 根据源码,我们可以看到,网页首先封装了一个函数,这个函数使用mysql_real_escape_string()来过滤我们 阅读全文
posted @ 2020-09-09 04:03 小明-o3rr0r 阅读(286) 评论(0) 推荐(0) 编辑
摘要:漏洞重温之sql注入(七) sqli-labs通关之旅 Less-31 首先,进入31关,我们先添加上id参数。 然后,我们查看源码。 我们门可以看到,index页面源码其实很简单,网页也没有对我们的输入做防御。 所以这里我们只需要使用 双引号加括号闭合,然后再后面拼接sql语句就可以了。 payl 阅读全文
posted @ 2020-09-04 16:56 小明-o3rr0r 阅读(255) 评论(0) 推荐(0) 编辑
摘要:漏洞重温之sql注入(六) sqli-labs通关之旅 Less-26 进入第26关,首先我们可以从网页的提示看出本关是get型注入。 我们给页面添加上id参数后直接去查看源码。 需要关注的东西我已经标注在上面了。 首先,我们先来观察第一个红框内的代码。 $id=blacklist($id); 这行 阅读全文
posted @ 2020-09-01 22:06 小明-o3rr0r 阅读(277) 评论(0) 推荐(0) 编辑
摘要:漏洞重温之sql注入(五) sqli-labs通关之旅 填坑来了! Less-17 首先,17关,我们先查看一下页面,发现网页正中间是一个登录框。 显然,该关卡的注入应该为post型。 直接查看源码。 首先,我们看到网页封装了一个check_input函数,在函数中,使用了mysql_real_es 阅读全文
posted @ 2020-08-29 09:28 小明-o3rr0r 阅读(313) 评论(0) 推荐(0) 编辑
摘要:漏洞重温之sql注入(四) sqli-labs通关之旅 Less-16 进入第十六关,首先可以看到网页上有登录选项。猜测跟上一关内容应该一样。 不多废话,直接看源码。 首先,我们注意这几条代码。 $uname='"'.$uname.'"'; $passwd='"'.$passwd.'"'; @$sq 阅读全文
posted @ 2020-08-27 06:26 小明-o3rr0r 阅读(238) 评论(0) 推荐(0) 编辑
摘要:漏洞重温之sql注入(三) sqli-labs 通关之旅 Less-11 进入这一关,首先我们可以看到,页面上多了一个登录框,在不需要我们直接在url里面添加id参数这一点我们发现之后,就知道,这一关的请求方式就从前十关的get变成了post。 看源码。 从下面两条代码,也可以证实我们之前的猜测。 阅读全文
posted @ 2020-08-24 00:32 小明-o3rr0r 阅读(333) 评论(0) 推荐(0) 编辑
摘要:漏洞重温之sql注入(二) sqli-labs通关之旅 Less-06 进入第六关,首先我们还是在url里面增加id参数。 白盒阶段,我们首先还是看源码。 首先,根据if判断语句里面的返回,我们确认了这个位置的注入点是布尔型的盲注。 因为根据代码成功与否,网页会给我们返回不同的内容,虽然无法直接让网 阅读全文
posted @ 2020-08-22 03:06 小明-o3rr0r 阅读(281) 评论(0) 推荐(0) 编辑
摘要:漏洞重温之SQL注入(上) sqli-labs通关记录 Less-01 首先我们打开本关,可以看到url里面 缺少了id参数。 所以我们需要手动给这个页面加上id参数。 添加上了id参数后,我们进行sql注入所需要的条件以及齐全了。 因为这次闯关我们是以白盒角度进行的,所以我们不进行尝试,直接查看源 阅读全文
posted @ 2020-08-21 05:01 小明-o3rr0r 阅读(575) 评论(0) 推荐(0) 编辑
摘要:文件上传FUZZ思路通关upload-labs Pass-16 黑盒阶段 进入第十六关,首先我们能看到,该页面的上传点为图片上传。 首先,先把对方想的简单一点,这里虽然是上传图片,但是可能只是前端js验证,我们只需要先将脚本后缀改为图片格式,然后抓包修改后缀,就有可能上传成功。 上传失败,可以得知, 阅读全文
posted @ 2020-08-16 19:46 小明-o3rr0r 阅读(1089) 评论(0) 推荐(0) 编辑
摘要:文件上传漏洞总结 漏洞简介 文件上传漏洞是由于程序员未对上传的文件进行严格的验证和过滤,而导致的用户可以越过其本身权限向服务器上上传可执行的动态脚本文件。这里上传的文件可以是木马,病毒,恶意脚本或者webshell等。这种攻击方式是最为直接有效的,“文件上传”本身没有问题,有问题的是文件上传后,服务 阅读全文
posted @ 2020-08-12 19:08 小明-o3rr0r 阅读(300) 评论(0) 推荐(0) 编辑
摘要:漏洞重温之文件上传 Pass-11 进入第十一关,首先我们先查看源码。 从代码中,我们可以看到。 if (isset($_POST['submit'])) 这行代码是在验证我们上传是否为空 $ext_arr = array('jpg','png','gif') 这行代码告诉我们,网页建立了一个数组, 阅读全文
posted @ 2020-08-11 20:43 小明-o3rr0r 阅读(272) 评论(0) 推荐(0) 编辑
摘要:文件上传 漏洞简介 文件上传漏洞是web安全中经常用到的一种漏洞形式,是对服务器危害最大的漏洞之一,攻击者可以直接通过文件上传漏洞获取服务器权限。文件上传漏洞是对数据与代码分离原则的一种攻击。上传漏洞顾名思义,就是攻击者上传了一个可执行文件如木马,病毒,而已脚本,webshell等到服务器执行,并最 阅读全文
posted @ 2020-08-10 20:34 小明-o3rr0r 阅读(365) 评论(0) 推荐(0) 编辑
摘要:XSS总结 XSS的可利用方式 1.在登录后才可以访问的页面插入xss代码,诱惑用户访问,便可直接偷取用户cookie,达到窃取用户身份信息的目的。 2.修改昵称,或个人身份信息。如果别的用户在登录状态下访问被插入xss代码的自己的个人身份页面,则可达到窃取用户身份信息的目的。 3.在管理员后台插入 阅读全文
posted @ 2020-08-08 22:19 小明-o3rr0r 阅读(266) 评论(0) 推荐(0) 编辑
摘要:漏洞重温之XSS(中) XSS挑战之旅 level8-level13 level8 第八关开局,发现button从搜索变成了友情链接,发现该页面情况跟前面不同,先右键查看代码,再进行尝试。 上测试代码,查看内容会被传输到何处。 首先,我们可以看到尖括号被转义了。其次,可以发现下方的a标签中有我们之前 阅读全文
posted @ 2020-08-06 05:33 小明-o3rr0r 阅读(379) 评论(0) 推荐(0) 编辑
摘要:漏洞简介 跨站脚本攻击(XSS)是指恶意攻击者往Web页面里插入恶意Script代码,当用户浏览页面之时,嵌入web网页中的script代码会被执行,从而达到恶意攻击用户的目的。 XSS漏洞通常是通过php的输出函数将javascript代码输出到html页面中,通过用户本地浏览器执行的,所以xss 阅读全文
posted @ 2020-08-05 03:00 小明-o3rr0r 阅读(643) 评论(0) 推荐(1) 编辑

点击右上角即可分享
微信分享提示