摘要: 以下均摘自《代码审计:企业级Web代码安全架构》一书 1.floor() select * from test where id=1 and (select 1 from (select count(*),concat(user(),floor(rand(0)*2))x from informati 阅读全文
posted @ 2020-08-21 14:43 LY2333 阅读(251) 评论(0) 推荐(0) 编辑
摘要: payload 1 Union select count(*),concat((查询语句),0x26,floor(rand(0)*2))x from information_schema.columns group by x; payload拆分讲解 1 count():count()函数返回匹配指 阅读全文
posted @ 2020-08-21 14:14 LY2333 阅读(296) 评论(0) 推荐(0) 编辑
摘要: 很少见的很简单的一道题 查看源代码 获得一段被注释的代码 直接?cat=dog即可得flag 阅读全文
posted @ 2020-08-20 22:19 LY2333 阅读(199) 评论(0) 推荐(0) 编辑
摘要: 通过标题考虑可能为文件包含漏洞方面 打开网页 从页面并没任何思路,查看源代码 得到有一个跳转到./Archive_room.php的超链接,打开Archive_room.php 中央有一个secret按钮,点击 并无有用信息,但考虑是否在两个页面间存在一页面,但是迅速跳转,使用burpsuite抓取 阅读全文
posted @ 2020-08-20 22:14 LY2333 阅读(218) 评论(0) 推荐(0) 编辑
摘要: 在开发过程中,一些应用需要去调用一些外部程序(系统命令或exe等可执行文件)。当应用需要调用一些外部程序时,就会用到一些系统命令的函数. 而应用在调用这些函数执行系统命令的时候,如果将用户的输入作为系统命令的参数拼接到命令行中,在没有过滤输出的情况下,就会造成命令执行漏洞。 命令执行漏洞发生的两个主 阅读全文
posted @ 2020-08-18 22:09 LY2333 阅读(846) 评论(0) 推荐(0) 编辑
摘要: 手工注入 1, 检查是否存在注入 2.猜字段数、列数 3.获得注入点,数据库名称,数据库版本 4.获得表名 5.获得字段名 6.获得flag sqlmap方法 1.查数据库库名 2.查表名 3.查字段名,flag值 阅读全文
posted @ 2020-08-18 19:13 LY2333 阅读(618) 评论(0) 推荐(0) 编辑
摘要: 整数型注入 手工注入 1.查看是否存在sql注入,及sql注入类型 2.确定列数 3.确定注入点,以及数据库版本,数据库名称 4.查表名 5.查字段名以及flag值 获得flag值 sqlmap做法 查库 sqlmap.py -u http://challenge-f51ffc5c81cd4553. 阅读全文
posted @ 2020-08-18 18:40 LY2333 阅读(563) 评论(0) 推荐(0) 编辑
摘要: shellcode就是利用漏洞所执行的代码 在完整的xss攻击之中,会将shellcode存放在一定的地方,然后触发漏洞,引发shellcode. 1.远程调用执行js 可将js代码单独放在一个js文件中,然后通过http协议远程加载该脚本。 如<script scr=“http://xxx.xxx 阅读全文
posted @ 2020-08-18 16:47 LY2333 阅读(326) 评论(0) 推荐(0) 编辑
摘要: 使用xss Filter 为过滤用户(客户端)提交的有害信息,从而达到防范xss攻击的作用。 1.输入过滤 永远不要相信用户的输入,对于用户的输入一定要过滤 2.输入验证 对用户提交的信息进行验证,仅接受指定长度范围内的,采用适当格式的内容提交,组织或者忽略除此之外的任意数据 如输入是否包含合法的字 阅读全文
posted @ 2020-08-18 16:23 LY2333 阅读(210) 评论(0) 推荐(0) 编辑
摘要: 我们可以通过构造xss代码进行各种变形,以绕过xss过滤器的检测 1.大小写检测 将payload进行大小写转化 如<Img SRC='#' Onerror="alert(/xss/)"/> <a HREF="javascript:alert(/xss/)">click me</a> 2.引号的使用 阅读全文
posted @ 2020-08-18 00:10 LY2333 阅读(1254) 评论(0) 推荐(0) 编辑