安德烈

0Follows
1Fans
28Threads
Back Forum Home

You have published 28articleAdd Thread

CSRF跨站伪造请求——安德烈

CSRF的关键在于对目标站点要熟悉,以及用户被成功诱导1、登录管理后台构造csrf利用环境2. 根据教程审计代码  构造链接诱导用户点击  写入shellhttp://120.203.13.75:8123/csrf/uploads/dede/sys_verifies.php?action=getfiles&refiles[0]=123&refiles[1]=\\

 2018-10-11
 0 
 30 

SSRF漏洞和利用——安德烈

首先访问对xml的处理页面,发送POST请求进行内网端口探测。http://120.203.13.75:8123/ssrf/typecho-1.0-14.10.9-release/index.php/action/xmlrpcPOC先探测本机端口,发现当本机端口未开启,返回 源地址服务器错误;端口开放则会返回源地址不支持PingBack在这里要注意,靶场SSRF题只是对SSRF的简单利用

 2018-10-11
 0 
 18 

微信0day实例 — — XXE 实体注入——安德烈

XXE的检测、利用跟XSS很像,XSS是见框就X,XXE是见XML就X。XXE的产生是由于未禁用外部实体,或是由于对用户提交的XML数据未进行严格过滤。靶场XXE,要注意将请求方式更改成POST,然后payload<?xml version="1.0"?>//XML声明<!DOCTYPE ANY[//XMLDTD部分的内部声明<!ENTITY % fil

 2018-9-27
 2 
 66 

6.6-SQL注入-Post注入Rank 1+2+3——安德烈

6.6.1-SQL注入-Post注入Rank 1-----------------------------------经过各种测试,确定注入点在登录页面,并且在页面有显示位,接下来就很好办了1、判断数据库名啊' union select 1,database()#2、查表啊' union select 1,table_name from information_schema.tab

 2018-9-23
 0 
 43 

6.5-SQL注入-Header注入Rank 1+2+3——安德烈

6.5.1-SQL注入-Header注入Rank 1----------------------通过测试,我们发现本关注入点在http头的UA,而且是报错注入,接下来就是搞事情了参考文章:十种MySQL报错注入https://www.cnblogs.com/wocalieshenmegui/p/5917967.html1、当前数据库名判断1' or updatexml(1,concat(0

 2018-9-23
 0 
 56 

6.4.1-SQL注入-延时注入Rank 1+2+3——安德烈

延时注入(时间盲注)系列6.4.1-SQL注入-延时注入Rank 1------------------------------------------经过检查,和布尔盲注那一关一样,参考布尔盲注即可6.4.2-SQL注入-延时注入Rank 2------------------------------------------通过观察发现,无论我们怎么构造sql语句,始终是You are in..

 2018-9-23
 0 
 28 

6.3.1-SQL注入-宽字节注入Rank 1+2+3——安德烈

接着搞宽字节注入~~~~~~~~~~~~~~~~~~宽字节注入是在特定情况下产生的,条件1、数据库脚本对我们输入的参数进行了转义,也就是php脚本开启了魔术引号或者是开启了GPC;条件2、数据库编码设置为GBK——GBK全称《汉字内码扩展规范》,GBK编码在汉字范围内每俩个字节都会重新编码为一个汉字。宽字节注入涉及到了URL编码、GBK编码,其实URL编码就是一个字符ascii码的十六进制,不过稍

 2018-9-23
 0 
 42 

6.2.1-SQL注入-盲注Rank 1+2——安德烈

盲注分布尔盲注、时间盲注(延时盲注),其实差别不大,时间盲注多了个sleep()函数,用来判断我们的sql语句是否插入成功,靶场题是以布尔盲注为例,废话不多说,上干货6.2.1-SQL注入-盲注Rank 1--------------------------------------------布尔型只有俩种结果false跟true我们通过观察,发现?id=1' and 1=1 --+返回正

 2018-9-22
 1 
 30