摘要:
alert(1) to win 一个练习XSS的平台,地址:https://alf.nu/alert1 Warmup 给出了一段JavaScript代码 对s没有任何校验,payload为 或者 Adobe 代码如下 全局替换了 " 为 \" ,就是说转义了双引号而没有转义转义字符 \ payloa 阅读全文
摘要:
1.AddSlashes() 首先来观察一下是如何通过构造吃掉转义字符的 先将less 34的网页编码换成gbk 加上一些输出 POST提交 %df即ASCII码十六进制为df的字符 ß (注:%df为URL编码,URL编码即是255个ASCII字符的十六进制数值加上一个前置的%,可参考:http: 阅读全文
摘要:
1.初级篇 Low.php 加单引号提交 输出用户id没有找到,加注释符正常,说明是单引号闭合 构造如下注入,若database名第一个字符为'd',即ascii码为100,页面正常 反之页面不正常 有一点需要注意,语句执行失败会直接返回 404 Not Found,所以猜解失败的时候会触发urll 阅读全文
摘要:
1.初级篇 low.php 先看源码,取得的参数直接放到sql语句中执行 直接加引号看报错,通过报错信息很容易的到使用单引号进行闭合 使用order by猜字段数量 order by 2时页面正常 union select 查询user() database() 查表名 查users表列名 查数据 阅读全文
摘要:
sqli-labs带了几个Java版本的web注入,在tomcat-files.zip里 以Less29为例,查看源码,可以看出请求最后还是提交给了php应用,难怪less29文件夹下有一个没有任何防护的index.php(没有WAF) 玩之前记得修改jsp的源码,将URL指向正确 解释一下这些源码 阅读全文
【sqli-labs】 less65 GET -Challenge -Blind -130 queries allowed -Variation4 (GET型 挑战 盲注 只允许130次查询 变化4)
摘要:
双引号括号闭合 阅读全文
【sqli-labs】 less64 GET -Challenge -Blind -130 queries allowed -Variation3 (GET型 挑战 盲注 只允许130次查询 变化3)
摘要:
双括号整型 阅读全文
【sqli-labs】 less63 GET -Challenge -Blind -130 queries allowed -Variation2 (GET型 挑战 盲注 只允许130次查询 变化2)
摘要:
引号闭合 剩下的和Less62一样 阅读全文
【sqli-labs】 less62 GET -Challenge -Blind -130 queries allowed -Variation1 (GET型 挑战 盲注 只允许130次查询 变化1)
摘要:
允许130次尝试,然后是个盲注漏洞,看来要单字符猜解了 加单引号,页面异常,但报错被屏蔽了 加注释符,说明不止是用单引号闭合 加单括号,页面恢复正常 猜解数据库名 数据库第一位字符为ascii=99的字符,即'c' 表名第一位字符'W' 编写一个python脚本来完成操作 输出如下 可以发现,查出s 阅读全文
摘要:
单引号双括号闭合 阅读全文