摘要: 什么是mfw 然而,这和本题没有半毛钱关系 信息搜集 打开页面后,有三个界面: home界面: 翻译一下就是 提示我们:使用上面的链接浏览网页 看看链接: 这个链接的样式就可能存在文件包含漏洞,留个心眼 About界面: 它告诉我们用三个东西开发,发现有git,提示我们可能存在git源码泄露,PHP 阅读全文
posted @ 2021-09-05 20:58 Zeker62 阅读(165) 评论(0) 推荐(0) 编辑
摘要: 真不easy 提取有用信息: 打开网站,发现有三个文件 flag.txt: 告诉了我们flag的位置 welcome.txt:告诉我们这是和render渲染函数有关,即可能存在SSTI漏洞 hints.txt: 告诉了我们某个东西的加密方式 根据经验,盲猜这是个身份验证的秘钥,看见URL后面的东西像 阅读全文
posted @ 2021-09-05 19:14 Zeker62 阅读(97) 评论(0) 推荐(0) 编辑
摘要: SQL注入 判断注入类型 //判断注入类型 ?id=1' ?id=1" ?id='' ?id="" ?id=") ?id=') ?id=3-1 //判断数字型 各种函数作用 #各大函数 %20 //空格编码 %23 //#编码 %26 //& limit 1,1 //取结果第一个记录的后一条记录(即 阅读全文
posted @ 2021-09-05 17:04 Zeker62 阅读(184) 评论(0) 推荐(0) 编辑
摘要: 自己做已经找到了SQL注入漏洞了,但是后面盲注太慢了而且发现并没有什么有用的信息 找到了一个博客,写得很好,我梳理一下成为自己的东西 https://blog.csdn.net/qq_41500251/article/details/105383065 下面是它做题的思路: 先进行目录扫描 这个博主 阅读全文
posted @ 2021-09-05 13:31 Zeker62 阅读(347) 评论(0) 推荐(0) 编辑
摘要: Cookie注入防护方法 使用转义函数对$_COOKIE['']进行转义 使用MYSQLi参数化查询 Cookie欺骗攻击 设置特殊键值对 检查user-agent的一致性 HTTP头部注入防护方法 使用PHP转义函数对$_SERVER['']进行转义 MYSQLi参数化 Cookie和HTTP头部 阅读全文
posted @ 2021-09-05 09:46 Zeker62 阅读(218) 评论(0) 推荐(0) 编辑