03 2020 档案
摘要:存储型XSS的不同之处在于它可以将用户构造的有害输入直接存储起来,不需要攻击者构造链接诱使受害人点击出发,而是目标网站的用户只要访问插入恶意代码的网站就能触发,相比较反射型xss更为隐蔽,危害更大,受害者更多。 Low 源码 <?php if( isset( $_POST[ 'btnSign' ]
阅读全文
摘要:XSS,全称Cross Site Scripting,即跨站脚本攻击,某种意义上也是一种注入攻击,是指攻击者在页面中注入恶意的脚本代码,当受害者访问该页面时,恶意代码会在其浏览器上执行,需要强调的是,XSS不仅仅限于JavaScript,还包括flash等其他脚本语言。 根据恶意代码是否存储在服务器
阅读全文
摘要:SQL Injection(Blind),即SQL盲注,与一般注入的区别在于,一般的注入攻击者可以直接从页面上看到注入语句的执行结果,而盲注时攻击者通常是无法从显示页面上获取执行结果,甚至连注入语句是否执行都无从得知,因此盲注的难度要比一般注入高。目前网络上现存的SQL注入漏洞大多是SQL盲注。 盲
阅读全文
摘要:CSDN看到的,发一篇帖子保存一下,很清晰明了。 注入类型判断
阅读全文
摘要:SQL Injection,即SQL注入,是指攻击者通过注入恶意的SQL命令,破坏SQL查询语句的结构,从而达到执行恶意SQL语句的目的。SQL注入漏洞的危害是巨大的,常常会导致整个数据库被“脱裤”,尽管如此,SQL注入仍是现在最常见的Web漏洞之一。 Low 源码 <?php if( isset(
阅读全文
摘要:Insecure CAPTCHA,意思是不安全的验证码,CAPTCHA是Completely Automated Public Turing Test to Tell Computers and Humans Apart (全自动区分计算机和人类的图灵测试)的简称。但个人觉得,这一模块的内容叫做不安
阅读全文
摘要:File Uplaod,即文件上传漏洞,通常是由于对上传文件的类型、内容没有进行严格的过滤、检查,使得攻击者可以通过上传木马获取服务器的Webshell权限,因此文件上传漏洞带来的危害常常是毁灭性的,Apache、Tomcat、Nginx等都曝出过文件上传漏洞。 LOW 源码 <?php if( i
阅读全文
摘要:File Inclusion,意思是文件包含(漏洞),是指当服务器开启allow_url_include选项时,就可以通过php的某些特性函数(include(),require()和include_once(),require_once())利用url去动态包含文件,此时如果没有对文件来源进行严格
阅读全文
摘要:CSRF,全程Cross-site request forgery,跨站请求伪造,是指利用受害者尚未失效的身份认证信息(cookie、会话等),诱骗其点击恶意链接或者访问包含攻击代码的页面,在受害人不知情的情况下以受害者的身份向(身份认证信息对应的)服务器发送请求,从而完成非法操作(如转账、改密等)
阅读全文
摘要:Command Injection,即命令注入,是指通过提交恶意构造的参数破坏命令语句结构,从而达到执行恶意命令的目的。 PHP命令注入攻击漏洞是PHP应用程序中常见的脚本漏洞之一,国内著名的web应用程序Discuz!、DedeCMS等都曾经存在该类型漏洞。 补充知识: 1. A&&B 先执行A,
阅读全文
摘要:一、暴力破解 暴力破解一般指穷举法,穷举法的基本思想是根据题目的部分条件确定答案的大致范围,并在此范围内对所有可能的情况逐一验证,直到全部情况验证完毕。若某个情况验证符合题目的全部条件,则为本题的一个解。穷举法也称枚举法。 例如:猜解密码、撞库等等 本次就是利用密码字典,利用穷举法猜解账户密码,是最
阅读全文
摘要:Web应用程序(DVWA)是一个很容易受到攻击的PHP / MySQL Web应用程序。其主要目标是帮助安全专业人员在法律环境中测试他们的技能和工具,帮助Web开发人员更好地了解保护Web应用程序的过程,并帮助学生和教师了解受控类中的Web应用程序安全性房间环境。DVWA的目标是通过简单直接的界面练
阅读全文
摘要:LESS54 关卡要求:此挑战的目标是在不到10次的尝试中从数据库的随机表中转储(密钥 为了好玩,每次重置,挑战都会生成随机表名、列名和表数据。随时保持新鲜。 ①判断列数(二分法) 输入:?id=1' order by 3--+ ②当前数据库 输入:?id=-1' union select 1,2,
阅读全文
摘要:知识铺垫 SQL语句中,asc是指定列按升序排列,desc是指定列按照降序排列。select * from users order by 1 desc;使用降序进行排列select * from users order by 1 asc;使用升序进行排列。 Right() select right
阅读全文
摘要:知识铺垫之堆叠注入:参考链接:https://www.cnblogs.com/lcamry/p/5762905.html简而言之就是多条语句通过;分割同时使用。LESS38 参数: ‘1’ 输入:?id=1';create table czs1 like users; --+ 可以在sql命令行中输
阅读全文
摘要:LESS32 知识铺垫: 宽字节注入 宽字节注入原理: GBK 占用两字节 ASCII占用一字节 PHP中编码为GBK,函数执行添加的是ASCII编码(添加的符号为“\”),MYSQL默认字符集是GBK等宽字节字符集。 大家都知道%df’ 被PHP转义(开启GPC、用addslashes函数,或者i
阅读全文
摘要:LESS2929关的介绍是世界上最好的WAF,我们在sqllab的文件中有一个tomact文件,里面的LESS才是真正的29关文件,jsp结尾,所以我们需要搭建jspstduy环境。下载网址:https://www.xp.cn/download.html 注意安装路径不可以有中文。下载完成后可能与p
阅读全文
摘要:LESS261.观察了一波源码,发现存在好多转义,限制比较多了。 避免转义的方法:通过替换符号 and 等价于&&or等价于 ||like 等价于=<> 等价于!= 注释符用;%00替代 空格用%a0替代法一:updatexml注入①查找当前数据库输入:?id=1'|| updatexml(1,co
阅读全文
摘要:LESS25知识铺垫WAF绕过1.白盒绕过 通过源代码分析,来进行绕过。2.黑盒绕过①架构层面绕过waf②资源限制角度绕过waf③协议层面绕过waf④规则层面绕过waf3.fuzz测试具体可以自行百度了解。1.观察源码以及关卡显示,我们发现将 or and(不区分大小写) 转义变成了空格。 2.方法
阅读全文
摘要:LESS23在23关我们打开源码,发现源码中已经将我们的注释符进行了替换,导致起不了作用,这里我们需要一个特殊的注释符:;%00或者and和or语句进行闭合。 第一种方法跟前面都差不多,我就只写最后显示username和password的语句了。输入:?id=-1' union select 1,2
阅读全文
摘要:LESS201.在进入20关之后,我们登录发现生成了COOKIE ,其中 uname=admin,接下来我们可以使用火炉浏览器中的cookie-editor插件进行操作注入,也可以使用burp来操作。 2.接下来我们通过使用插件cookie-editor来进行操作,将其中的uname改为admin‘
阅读全文
摘要:闯关前的知识铺垫 参考链接: https://www.jb51.net/article/125599.htm https://www.jb51.net/article/125607.htm UPDATEXML(XML document,XPath string,new value);第一个参数:XM
阅读全文
摘要:LESS13 通过尝试我们发现,在13关没有像12关那种回显,只有登陆成功与否的显示。12关的回显 13关登录成功提示 紧接着还是通过burp拿到数据包,这次我就不演示了。uname=admin'&passwd=admin&submit=Submit接下来我们构造注入语句我们通过这几种判断参数格式’
阅读全文
摘要:还是老生常谈的四个语句,熟悉一下。1.查库:select schema_name from information_schema.schemata;2.查表:select table_name from information_schema.tables where table_schema='se
阅读全文