摘要:
XSS是开发阶段留下的漏洞。在XSS-challenge-tour中,只要触发了alert事件就算通关。 level1 level2 发现有一个输入框,每次输入的值都会被h2标签包裹,所以我们盯上了keyword,尝试用">闭合标签 level3 再输入">发现已经没用了,应该是被过滤了。 leve 阅读全文
摘要:
不考虑用sqlmap跑,练习纯手工。 整数型注入 查看回显位 查看数据库 查看表 查看字段 查看数据 字符型注入 跟第一个一样 报错注入 报错注入在没法用union联合查询时用,但前提还是不能过滤一些关键的函数。 报错注入就是利用了数据库的某些机制,人为地制造错误条件,使得查询结果能够出现在错误信息 阅读全文
摘要:
提示用linux,但是不会,看了评论区的大佬才知道。 先用的dirsearch跑一下,然后发现有/.git/目录,应该是git泄露了。 wget -r http://ip_address/.git :递归下载该网站目录下的文件及文件夹 之后进入文件夹使用 git reflog:查看执行的命令日志 看 阅读全文
摘要:
被堵 异或运算符为^ 或者 xor两个同为真的条件做异或,结果为假,两个同为假的条件做异或,结果为假,一个条件为真,一个条件为假,结果为真,null与任何条件(真、假、null)做异或,结果都为null 我们还需要用到一个函数:extractvalue() 对XML文档进行查询的函数 还有要注意的地 阅读全文
摘要:
源码 $is_upload = false; $msg = null; if (isset($_POST['submit'])){ // 获得上传文件的基本信息,文件名,类型,大小,临时文件路径 $filename = $_FILES['upload_file']['name']; $filetyp 阅读全文
摘要:
命令执行漏洞 由于开发人员编写源码,没有针对代码中可执行的特殊函数入口做过滤,导致客户端可以提交恶意构造语句提交,并交由服务器端执行。命令注入攻击中WEB服务器没有过滤类似system(),eval(),exec()等函数是该漏洞攻击成功的最主要原因。 漏洞成因 应用在调用这些函数执行系统命令的时候 阅读全文
摘要:
RCE RCE英文全称:remote command/code execute(远程命令/代码执行漏洞); RCE分为远程命令执行ping和远程代码执行evel。 漏洞出现的原因:没有在输入口做输入处理。 我们常见的路由器、防火墙、入侵检测等设备的web管理界面上。 一般会给用户提供一个ping操作 阅读全文
摘要:
0x:16进制表示00:表示00x00:就是代表16进制的0 有的函数在处理这个字符时,会当做结束符 %00 和 00 是一样的,只是在get提交时,经过url编码后,00就成了%00 前提 (1)php版本必须小于5.3.4 (2)打开php的配置文件php-ini,将magic_quotes_g 阅读全文