随笔分类 - 网安学习
摘要:文件上传基础学习 三、靶场实操 11、利用windows环境的叠加特性来绕过,upload第10关 在 Windows 环境中上传文件名包含冒号(:)的文件时,Windows 文件系统会解释冒号作为分隔符来标识备用数据流。这可能导致问题,因为 Windows 会认为你试图创建一个备用数据流而不是正常
阅读全文
摘要:文件上传基础学习2 三、靶场实操 5、.htaccess重写解析绕过上传(第四关) .htaccess文件是在Apache Web服务器上进行配置的重要文件,它可以用于控制网站的许多方面,包括URL重写和上传文件的处理。攻击者可以尝试绕过文件上传限制,通过编写特定的.htaccess规则来执行恶意操
阅读全文
摘要:#### 四、一些绕过技术 ##### 11、分块传输绕过 ###### 11.1、定义 分块传输(也称为Chunked Transfer Encoding)是一种HTTP协议的特性,它允许将HTTP响应分成多个块进行传输,而不是一次性传输整个响应。这在某些情况下可以提高性能和响应时间。然而,攻击者
阅读全文
摘要:#### 四、一些绕过技术 ##### 5、脚本语言特性绕过 在php语言中,id=1&id=2后面的值会自动覆盖前面的值。可以利用这点绕过一些waf的拦截 ```sql id=1%00&id=2 union select 1,2,3 ``` 有些waf会去匹配第一个id参数`1%00`,`%00`
阅读全文
摘要:## 三、sqli-labs的page-2 ##### 9、第28关 - 查看页面源码,发现闭合方式为`')`,过滤的条件是注释符,空格,还有union和select连用  **靶场采用sqli-labs** ##### 21、第21关 第21关是也是属于`cookie`注入的 - 登陆后查看页面或者报头信息(如图一),会发现,输入时uname=admin1
阅读全文
摘要:##### 14、第14关 - 测试注入点,查找闭合方式,闭合方式为`"` - 查找数据库 ```sql admin" and 1=updatexml(1,concat(0x7e,(select database())),3)# /*结果如下*/ XPATH syntax error: '~secu
阅读全文
摘要:## SQL注入基础学习2 #### 二、靶场实操(开始先学习手工,后面的话,可以采用sqlmap等自动化工具) **靶场采用sqli-labs** ##### 5、第5关(也可以直接利用bp来测试) 第五关采用的是布尔盲注,通过输入正确的信息和错误的信息对比 输入正确的信息 ###### 第八关 ```javascript http://8.130.109.21:9995/level8.php?keyword=not%20bad! // 输入点输入javas
阅读全文
摘要:## XSS基础学习(2) #### 六、靶场实践 ###### 第一关 ```javascript http://8.130.109.21:9995/level1.php?name=test // 通过页面发现输入点,name=test,test是输入点,先输入,需要闭合,构建payload //
阅读全文
摘要:## XSS基础学习 #### 一、xss漏洞简介 XSS攻击全称跨站脚本攻击,是利用网页开发时留下的漏洞,构造恶意代码植入web网站,当用户访问时,就会产生xss攻击 #### 二、xss攻击分类以及区别 | 类型 | 简介 | 攻击方法 | 区别 | | | | | | | 反射型 | 非持久化
阅读全文