摘要: alert(1) to win 一个练习XSS的平台,地址:https://alf.nu/alert1 Warmup 给出了一段JavaScript代码 对s没有任何校验,payload为 或者 Adobe 代码如下 全局替换了 " 为 \" ,就是说转义了双引号而没有转义转义字符 \ payloa 阅读全文
posted @ 2018-05-24 18:34 omnis 阅读(1372) 评论(0) 推荐(0) 编辑
摘要: 1.AddSlashes() 首先来观察一下是如何通过构造吃掉转义字符的 先将less 34的网页编码换成gbk 加上一些输出 POST提交 %df即ASCII码十六进制为df的字符 ß (注:%df为URL编码,URL编码即是255个ASCII字符的十六进制数值加上一个前置的%,可参考:http: 阅读全文
posted @ 2018-02-07 13:32 omnis 阅读(2825) 评论(0) 推荐(0) 编辑
摘要: 1.初级篇 Low.php 加单引号提交 输出用户id没有找到,加注释符正常,说明是单引号闭合 构造如下注入,若database名第一个字符为'd',即ascii码为100,页面正常 反之页面不正常 有一点需要注意,语句执行失败会直接返回 404 Not Found,所以猜解失败的时候会触发urll 阅读全文
posted @ 2018-02-02 20:09 omnis 阅读(640) 评论(0) 推荐(0) 编辑
摘要: 1.初级篇 low.php 先看源码,取得的参数直接放到sql语句中执行 直接加引号看报错,通过报错信息很容易的到使用单引号进行闭合 使用order by猜字段数量 order by 2时页面正常 union select 查询user() database() 查表名 查users表列名 查数据 阅读全文
posted @ 2018-02-02 18:33 omnis 阅读(1024) 评论(1) 推荐(0) 编辑
摘要: sqli-labs带了几个Java版本的web注入,在tomcat-files.zip里 以Less29为例,查看源码,可以看出请求最后还是提交给了php应用,难怪less29文件夹下有一个没有任何防护的index.php(没有WAF) 玩之前记得修改jsp的源码,将URL指向正确 解释一下这些源码 阅读全文
posted @ 2018-02-01 15:51 omnis 阅读(499) 评论(0) 推荐(0) 编辑
摘要: 双引号括号闭合 阅读全文
posted @ 2018-02-01 12:23 omnis 阅读(114) 评论(0) 推荐(0) 编辑
摘要: 双括号整型 阅读全文
posted @ 2018-02-01 12:16 omnis 阅读(110) 评论(0) 推荐(0) 编辑
摘要: 引号闭合 剩下的和Less62一样 阅读全文
posted @ 2018-02-01 12:09 omnis 阅读(126) 评论(0) 推荐(0) 编辑
摘要: 允许130次尝试,然后是个盲注漏洞,看来要单字符猜解了 加单引号,页面异常,但报错被屏蔽了 加注释符,说明不止是用单引号闭合 加单括号,页面恢复正常 猜解数据库名 数据库第一位字符为ascii=99的字符,即'c' 表名第一位字符'W' 编写一个python脚本来完成操作 输出如下 可以发现,查出s 阅读全文
posted @ 2018-01-31 19:31 omnis 阅读(333) 评论(0) 推荐(0) 编辑
摘要: 单引号双括号闭合 阅读全文
posted @ 2018-01-31 19:03 omnis 阅读(160) 评论(0) 推荐(0) 编辑