摘要:
fuzz payload库:https://github.com/fuzzdb-project/fuzzdb/blob/master/attack/sql-injection/detect/xplatform.txt 打开Burp Suite,可以先开代理抓一个正常请求包,然后转到Intruder模 阅读全文
摘要:
在登录和注册页面中fuzz,发现注册界面可以反复注册一个用户 尝试覆盖admin和root之类的用户,发现都是普通用户,这个bug目前没有可利用的地方 最后在忘记密码的界面找到了注入点,这是一个post注入,使用sqlmap进行爆库 python sqlmap.py -u "http://220.2 阅读全文
摘要:
首先提交百度的域名发现没有反应,接着提交本地的ip发现反馈了一个ping的本地ip记录 首先使用管道符号执行ls命令,得到的回显是Invalid URL,在尝试后发现过滤了许多符号,只保留了字母数字和@小数点等 127.0.0.1 | ls 传递%80会出现报错,url编码使用的是16进制,80也就 阅读全文
摘要:
进入页面,首先注册一个用户,发现用户页面存在注入 测试发现过滤了空格|0X(16进制),使用/**/或者++替换空格进行注入 爆库名: SQL UNION 操作符 UNION 操作符用于合并两个或多个 SELECT 语句的结果集。 请注意,UNION 内部的 SELECT 语句必须拥有相同数量的列。 阅读全文