个人博客地址:https://www.cnblogs.com/smile2233/ 欢迎大家来踩
01 2023 档案
摘要:通过sql注入拿到webshell into outfile 导出文件 into dumpfile 导出文件 将查询的结果导出成文件 如何找路径?————传入错误参数,就会爆出路径 写入一句话木马,连接菜刀,去查看里面的信息 URL union select 1,"<?php eval($_REQU
阅读全文
摘要:#原理 前端代码注入,拼接恶意的html,真正执行恶意代码的是js语句 常见业务场景: 重灾区:评论区、留言区、个人信息、订单信息等 针对型:站内信、网页即时通讯、私信、意见反馈 存在风险:搜索框、当前目录、图片属性等 危害:盗取cookie,获取内网ip,获取浏览器保存的明文密码,截取网页屏幕……
阅读全文
摘要:#原理 注入攻击的本质是把用户输入的数据当做代码执行 #判断注入点 and 1=1页面正常,and 1=2 页面不正常【此法可能会被拦截】 为什么用and 1=1正常 and 1=2报错来判断是否存在SQL注入? 因为如果存在SQL注入,那么and就是和的意思,1=1是一个恒等式,然后因为原本能够查
阅读全文
摘要:渗透测试的灵魂是信息收集 一个正常运行的网站,会有以下要素: 操作系统,框架、cms,接口,数据库,编程语言,服务器ip,域名,CDN,端口、协议,DNS 信息收集一般分为主动信息收集与被动信息收集。两者的区别在于是否与目标主机进行交互。一般来说,被动信息收集一般使用特殊的搜索引擎还有一些被动信息收
阅读全文
摘要:参考:https://owasp-skf.gitbook.io/asvs-write-ups/cross-site-scripting-href-xss-href/kbid-3-xss-url 输入https://www.baidu.com再点击visit,会跳转至百度页面,这里可能存在xss注入点
阅读全文
摘要:参考:https://owasp-skf.gitbook.io/asvs-write-ups/cross-site-scripting-attribute-xss-attribute/kbid-3-xss-attribute f12看看 修改color的值,英文句子就会改变颜色,这里也就是输入框里输
阅读全文
摘要:首先进入/skf-labs-master/XSS文件夹下,执行命令: $ npm install $ npm start 抓包看看内容 查看源码 app.post("/home", (req, res) => { let userInput = req.body.string; res.render
阅读全文
摘要:参考资料: https://owasp-skf.gitbook.io/asvs-write-ups/cross-site-scripting-href-xss-href/kbid-3-cross-site-scripting-href $ sudo docker pull blabla1337/ow
阅读全文
摘要:#背景介绍 Docker是一个开源的应用容器引擎,让开发者可以打包他们的应用以及依赖包到一个可抑制的容器中,然后发布到任何流行的Linux机器上,也可以实现虚拟化。容器完全使用沙盒机制,相互之间不会存在任何接口。几乎没有性能开销,可以很容易的在机器和数据中心运行。最重要的是,他们不依赖于任何语言、框
阅读全文
摘要:参考资料:https://owasp-skf.gitbook.io/asvs-write-ups/cross-site-scripting-attribute-xss-attribute/kbid-3-cross-site-scripting-attribute #靶场环境 $ sudo docke
阅读全文
摘要:参考资料:https://owasp-skf.gitbook.io/asvs-write-ups/cross-site-scripting-xss/kbid-3-cross-site-scripting #靶场环境搭建 $ sudo docker pull blabla1337/owasp-skf-
阅读全文
摘要:#关于OWASP OWASP Broken Web Applications Project 安装简单,环境丰富,覆盖漏洞种类多,贴近真实环境,适合实践学习。dvwa 适合了解漏洞和简单的漏洞利用,owaspbwa 则就更贴近实际的复杂的业务环境。唯一遗憾的就是很早开始就没更新了,现在下载到的还是老
阅读全文
摘要:#CRLF漏洞原理 参考:https://www.leavesongs.com/PENETRATION/Sina-CRLF-Injection.html CRLF是”回车 + 换行”(\r\n)的简称。在HTTP协议中,HTTP Header与HTTP Body是用两个CRLF分隔的,浏览器就是根据
阅读全文