摘要: 作者:风之传说 起因,经过扫描,发现了一个反射型xss的漏洞: 那么,我想,既然存在xss漏洞。如果没有防火墙肯定是直接就利用了,直接插入<img src=x onerror=alert(0)>: 可以看到,漏洞并未被触发,在这里非常奇怪。按道理来说,应该是直接输出我们的语句才对,因为都输出到页面了 阅读全文
posted @ 2018-03-27 18:01 风之传说 阅读(302) 评论(0) 推荐(1) 编辑
摘要: 作者:风之传说 给大家来个全新的过狗的语句。拿官方网站做测试。 众所周知,waf过select , 过 union ,过 from 是最难的。首先我们来看看官网: 来看看基础的and 1=1: 再来个联合查询 union select 1,2,3 可以看到,都会被拦截。由于此文不是装逼文,我们就不讲 阅读全文
posted @ 2018-03-26 11:03 风之传说 阅读(1675) 评论(0) 推荐(1) 编辑
摘要: 记得以前密码重置刚出来的时候,四位数验证码绕过满天飞。如下: 然后,进行爆破就可以重置密码了: 后来,验证码重新设置为6位数验证码,但是如果不对过期时间进行限制,依然可以被爆破。6位数,理论上来说,有一百万种可能。在这里以个人笔记本为例,一般最大线程为200。 所以一共需要5000秒,爆破完毕。 折 阅读全文
posted @ 2018-03-26 09:57 风之传说 阅读(4693) 评论(0) 推荐(1) 编辑
摘要: 作者:风之传说 打开:www.xxxx.com/news/detail.jsp?id=2862 我们经过测试知道此处含有sql注入。我们尝试下: http://www.xxxxxx.com/news/detail.jsp?id=2862%27 加入单引号,然后就报错: 可以看到,字符型注入。但是此处 阅读全文
posted @ 2018-03-15 16:39 风之传说 阅读(2420) 评论(4) 推荐(1) 编辑
摘要: 作者:风之传说 最近遇到一个注入,我们直接来看吧。还是常规的单引号: 是一个很常规的注入。我们来尝试下获取一些信息: 然后发现是有防火墙的,安全狗。安全狗有很多针对php+mysql的绕过方法,比如这样:/*!union/*!select/*! 。但是aspx+mssql却没有相应的语法。在这里,一 阅读全文
posted @ 2018-03-13 17:05 风之传说 阅读(332) 评论(0) 推荐(0) 编辑
摘要: 我们在测试漏洞的时候,有很多时候会去修改返回包。如果服务器验证了返回包,那么我们就可以通过修改返回包达到欺骗服务器的目的,从而绕过某一个步骤。比如密码重置。 例: 拦截返回包修改为0: 然后成功来到第三步: 这样就可以达到重置他人的密码了。在这里,我收集了常用的返回码: 供大家使用。 阅读全文
posted @ 2018-03-07 16:33 风之传说 阅读(245) 评论(0) 推荐(0) 编辑