上一页 1 ··· 4 5 6 7 8
摘要: 开门见山 Stage #1 http://xss-quiz.int21h.jp/?sid=2a75ff06e0147586b7ceb0fe68ee443b86a6e7b9 这一道题发现我们写入的内容直接没有任何过滤,嵌套在一个<b>标签里面,我们常规闭合标签新建标签即可。 <b><script>al 阅读全文
posted @ 2020-02-03 15:16 joker0xxx3 阅读(956) 评论(0) 推荐(0) 编辑
摘要: 续上,开门见山 暴库: http://43.247.91.228:84/Less-54/?id=-1' union select 1,2,database() --+ challenges 爆表: http://43.247.91.228:84/Less-54/?id=-1' union selec 阅读全文
posted @ 2020-02-02 23:34 joker0xxx3 阅读(307) 评论(0) 推荐(0) 编辑
摘要: 续上,开门见山 堆叠注入,实际上就构成了两条SQL语句 http://43.247.91.228:84/Less-38/?id=1' union select 1,2,3 --+ //未报错 http://43.247.91.228:84/Less-38/?id=1' union select 1, 阅读全文
posted @ 2020-02-02 17:56 joker0xxx3 阅读(184) 评论(0) 推荐(0) 编辑
摘要: 续上,开门见山 Less-21 Cookie Injection- Error Based- complex - string ( 基于错误的复杂的字符型Cookie注入) 登录后页面 圈出来的地方显然是base64加密过的,解码得到:admin,就是刚才登陆的uname,所以猜测:本题在cooki 阅读全文
posted @ 2020-02-02 16:33 joker0xxx3 阅读(520) 评论(0) 推荐(0) 编辑
摘要: 开门见山 Less-1 GET - Error based - Single quotes - String(基于错误的GET单引号字符型注入) · 方法一:手工UNION联合查询注入 输入单引号,页面报错, 注意 id=非正确值 爆库payload http://43.247.91.228:84/ 阅读全文
posted @ 2020-02-01 23:32 joker0xxx3 阅读(863) 评论(0) 推荐(1) 编辑
上一页 1 ··· 4 5 6 7 8