易如帆

0Follows
0Fans
25Threads
Back Forum Home

You have published 25articleAdd Thread

POST注入1,2,3

准备:1、Burpsuit2、靶场:http://120.203.13.75:8150/New/PostBased/RankOne/sql-one/题一:闭合情况uname=‘1’----以下操作以此为例题二:闭合情况uname=(“1”)---操作时注意闭合情况题三:闭合情况uname=(‘1’)---操作时注意闭合情况 操作:1、判断是否存在注入:插入单引号,返回报错信息2、判断版本

 2018-11-27
 0 
 10 

HEAD注入1,2,3

理论:一般获取头部的信息用于数据分析,例如这里获取User-Agent就可以知道客户都是通过什么浏览器访问系统的。jsp中直接通过request.getHeader("User-Agent")就可以获取到该值,接着可能就直接保存到数据库了,所以存在sql注入漏洞 准备:1、hackbar2、靶场(http://120.203.13.75:8150/New/Header

 2018-11-27
 0 
 25 

延时注入1,2,3

理论:SQL注入攻击指的是通过构建特殊的输入作为参数传入Web应用程序,而这些输入大都是SQL语法里的一些组合,通过执行SQL语句进而执行攻击者所要的操作,其主要原因是程序没有细致地过滤用户输入的数据,致使非法数据侵入系统。根据相关技术原理,SQL注入可以分为平台层注入和代码层注入。前者由不安全的数据库配置或数据库平台的漏洞所致;后者主要是由于程序员对输入未进行细致地过滤,从而执行了非法的数据查询

 2018-11-27
 0 
 27 

宽字节3-----

理论:宽字节注入原理:GBK 占用两字节ASCII占用一字节PHP中编码为GBK,函数执行添加的是ASCII编码(添加的符号为“\”),MYSQL默认字符集是GBK等宽字节字符集。大家都知道%df’ 被PHP转义(开启GPC、用addslashes函数,或者icov等),单引号被加上反斜杠\,变成了 %df\’,其中\的十六进制是 %5C ,那么现在 %df\’ =%df%5c%27,如果程序的默

 2018-11-27
 0 
 12 

宽字节1,2

理论:宽字节注入原理:GBK 占用两字节ASCII占用一字节PHP中编码为GBK,函数执行添加的是ASCII编码(添加的符号为“\”),MYSQL默认字符集是GBK等宽字节字符集。大家都知道%df’ 被PHP转义(开启GPC、用addslashes函数,或者icov等),单引号被加上反斜杠\,变成了 %df\’,其中\的十六进制是 %5C ,那么现在 %df\’ =%df%5c%27,如果程序的默

 2018-11-27
 0 
 5 

SQL注入-盲注Rank 1,2

理论:SQL注入攻击指的是通过构建特殊的输入作为参数传入Web应用程序,而这些输入大都是SQL语法里的一些组合,通过执行SQL语句进而执行攻击者所要的操作,其主要原因是程序没有细致地过滤用户输入的数据,致使非法数据侵入系统。根据相关技术原理,SQL注入可以分为平台层注入和代码层注入。前者由不安全的数据库配置或数据库平台的漏洞所致;后者主要是由于程序员对输入未进行细致地过滤,从而执行了非法的数据查询

 2018-11-26
 0 
 13 

SQL注入-显错注入Rank 2,3,4

理论:SQL注入攻击指的是通过构建特殊的输入作为参数传入Web应用程序,而这些输入大都是SQL语法里的一些组合,通过执行SQL语句进而执行攻击者所要的操作,其主要原因是程序没有细致地过滤用户输入的数据,致使非法数据侵入系统。根据相关技术原理,SQL注入可以分为平台层注入和代码层注入。前者由不安全的数据库配置或数据库平台的漏洞所致;后者主要是由于程序员对输入未进行细致地过滤,从而执行了非法的数据查询

 2018-11-26
 0 
 15 

SQL注入-显错注入Rank 1

理论:SQL注入攻击指的是通过构建特殊的输入作为参数传入Web应用程序,而这些输入大都是SQL语法里的一些组合,通过执行SQL语句进而执行攻击者所要的操作,其主要原因是程序没有细致地过滤用户输入的数据,致使非法数据侵入系统。根据相关技术原理,SQL注入可以分为平台层注入和代码层注入。前者由不安全的数据库配置或数据库平台的漏洞所致;后者主要是由于程序员对输入未进行细致地过滤,从而执行了非法的数据查询

 2018-11-26
 0 
 15 

HTTP HEAD MIME验证

理论:HTTP HEAD MIME验证1、服务器端仅验证文件类型利用条件:需知道上传文件路径 准备:1、一句话木马2、Burpsuit抓包3、本关靶场地址:http://120.203.13.75:8125/Pass-02/index.php 操作:1、上传,抓包,Content-Type: application/octet-stream改为image/gif ,然后发包;&

 2018-11-25
 0 
 11 

非法字符截断上传 — 空格 %0A 点

理论:非法字符截断上传 — 空格 %0A 点 利用条件:需知道上传文件路径 准备:1、一句话木马2、Burpsuit抓包3、本关靶场地址:http://120.203.13.75:8125/Pass-11/index.php  操作:1、上传,抓包,在../upload/后加入111.php%00;filename处改为111.jpg;然后发包; 

 2018-11-25
 0 
 31