摘要: 环境自己部署,自行百度。 1.进入页面: 2.个人觉得亲切的就是客户留言,点进去看看。 3.这种一般都存在XSS存储型,不多想直接尝试。 payload构造: 4.发现直接弹出,没有任何过滤: 阅读全文
posted @ 2018-05-03 18:56 G0mini 阅读(142) 评论(0) 推荐(0) 编辑
摘要: 1.环境自己搭建,详情看百度。然后访问自己搭建的网站。 2.这里主要是进行XSS实验,所有本着自己的原则。见框就插。~~~☺ 3.进入页面: 看出有3个都可以进行文本框输入,就开始尝试吧。 4.在搜索框进行测试,没有任何反应。所有使用burp进行抓包看看吧。 发现抓到的包被编码,所有应该是在前端进行 阅读全文
posted @ 2018-05-03 18:48 G0mini 阅读(300) 评论(0) 推荐(0) 编辑
摘要: 注入ACCESS时,不能和MYSQL一样可以把表名爆出,只能一个一个去猜。 1.找到网站后,查看是否为ACCESS数据库。 构造payload URL+ and exists (select id from mysysaccessobjects) 返回正确,则为access数据库。 and (sel 阅读全文
posted @ 2018-05-03 13:19 G0mini 阅读(179) 评论(0) 推荐(0) 编辑
摘要: 1. 绕过payload : union select 1,2,unhex(hex(table_name)),4,5,6,7,8,9,10,11,12,13,14,15 from information_schema.tables where table_schema='cms' 采用了16进制编码 阅读全文
posted @ 2018-05-03 11:05 G0mini 阅读(158) 评论(0) 推荐(0) 编辑