03 2019 档案
摘要:(1)进入第十关发现无突破口,尝试从url中的keyword入手,也行不通,但可以从页面源代码看到有三个参数是隐藏的 (2)查看PHP源代码 发现keyword无法渗透,只能从"t_link"、"t_history"、"t_sort" 入手。可以将其中一个Type改为text (3)payload如
阅读全文
摘要:(1)查看PHP源代码 可以看到这关只是在第九关上加了一个判断,只要满足这个条件就行了。 (2)payload如下: 回车点击“友情链接”即可
阅读全文
摘要:(1)查看PHP源代码 这里来可以看到这关将前面七关的方法都给过滤咯,但是注意,添加友情链接只用到了str7,各个关键字都被过滤了,双写以及大小写都无法绕过。 (2)可以换一种编码方式进行绕过。例:将p转码 payload: 回车点击“友情链接”即可。
阅读全文
摘要:(1)输入与第六关相同的Payload:"><A HREF="javascript:alert()"> 查看页面源代码,发现“herf"被过滤了 (2)查看PHP源代码 加粗部分都被过滤,转化为空,同时加上了strtolower,无法使用大写避过。 (3)可以使用双写绕过。
阅读全文
摘要:(1输入框输入与第五关 相同的payload 查看页面源代码,发现“href"变成了”hr_ef“ (2)查看PHP源代码 发现"<script"、"on"、"src"、"data"、"href"都被加了下划线。 (2)可以采用大写避过过滤,payload如下:
阅读全文
摘要:(1)用第四关的方法尝试,发现不行,查看页面源代码,发现on中间有了下划线 (2)查看PHP源代码 可见"<script>"以及"on"都被替换了,无法通过鼠标事件进行。考虑下用链接(href),即在链接中调用js. (3)在输入框输入 点击圆圈内的超链接
阅读全文
摘要:(1)查看PHP源代码 可以看到除了js转化为实体外。也过滤了"<" 和">"。str3外围是双引号 (2)闭合双引号 鼠标点击输入框
阅读全文
摘要:(1)用level1和2的方法都行不通,查看PHP源代码,发现url与输入框内容都进行了过滤 (2)尝试加入鼠标事件(htmlspecialchars默认配置是不过滤单引号),闭合单引号 (3)点击鼠标即可
阅读全文
摘要:(1)用level1的方法尝试,发现行不通 (2)查看PHP源代码 发现预定义的字符代码已经被转译成了HTML实体了,但下面的输入框未进行过滤,因此可以从输入框下手。 (3)在输入框输入payload
阅读全文
摘要:less6 输入 说明双引号未被过滤,输入的id被一对双引号所包围,存在注入点,可以闭合双引号。 而输入正常时 情况和less5相同,因此注入同less5。
阅读全文
摘要:less5 (1)输入单引号,回显错误,说明存在注入点。输入的Id被一对单引号所包围,可以闭合单引号 (2)输入正常时:?id=1 说明没有显示位,因此不能使用联合查询了;可以使用报错注入,有两种方式 (3)双注入查询 参考资料:http://www.2cto.com/article/201303/
阅读全文
摘要:level1 (1)查看PHP源码,发现可以通过调用window,alert()完成任务 (2) 可在url后面的参数内输入脚本,回车 点击“确定即可到第二关
阅读全文
摘要:less4 输入单引号发现回显正常,说明单引号被过滤了,输入双引号: 说明输入的Id被一对双引号和圆括号包围,因此闭合双引号和圆括号就行,其他方法跟less1差不多 例如:union查询表名
阅读全文
摘要:less3 输入?id=1' 说明输入的id旁边加了单引号和括号('id'),直接在1后面加入“ ') ”,闭合前面的单引号和括号。 方法同less1相同。 例如:查询PHP版本和数据库名字
阅读全文
摘要:less2 同Less1相同,存在注入点 输入 说明我们输入的数据被原封不动的带入了,无需要在1后面加单引号 (1)爆字段 字段为3. (2)用union联合查询 Php版本为5.5.53,数据库名字为security。 (3)爆表 (4)爆列名 查看表users的所有列 (5)查看users表内容
阅读全文
摘要:less-1 (1) 可以看到提示输入ID,而且less-1题目也有提到GET,因此试试以下操作: 结果: 结果: 现在可知,“ ' ”并没有被过滤,因此可以进行以下操作: 结果:回显正常 结果:回显失败 由此可见,此处存在注入点,可通过上述方式获取所有Id的name以及password。 (2)用
阅读全文