5.1.1、Access注入 — Cookie注入
打开靶场,我看到id=171尝试SQL注入,and 1=1 ,发现有防护,提示有非法传参下面我们再来猜测一下数据表的字段,通过order by 1-11,发现这个网站只有10个字段,order by 到11就提示数据库出错再在火狐浏览器下载hackbar,F12,在cookie里面修改,名称根值,注意语法空格需要换成+号,id=171,发现正常回显,再换成字段171+union+select+1,
9.1、反射型XSS靶场解题笔记
打开靶场,出现几只小狗狗头像,我们把常用的弹窗语句发进去<script>alert(大萝卜)</script>按F12查询代码发现被转译通过实验测试,我们发现可以用构造函数: 'oninput=alert(2)//这个代码成功弹窗,注意其中oninput前面只能用单引号闭合后面用//这个注释掉
第六章通过木马取得网站服务器系统权限
此题的要求是提权,也就是提取网站服务器的权限,上章节我们已经通过Cookie打网站的Flag了。直接进网站后台上传木马我们在网站添加产品栏目发现可以上传,所以就打算上传一句话木马试试,发现文本文档的木马格式禁止上传,并且提示JPG图片格式可以,CER文件格式也可以,那么我就修改文件后缀,把制作好的一句话木马后缀改为cer,再随便找张图片,用记事本打开,复制前2行乱的代码放在一句话木马前面,这次发现
第五章利用得到的cookie,绕过防护上传木马 得到最高权限
打开靶场,看到这个页面,我们通过上章打到的cookie,里面有几个键值对,有几个等号,把那个复制等下复制粘贴过来在这个页面按F12,找到Application,再找到左侧cookie,展开,点击下面ip网址,在左边空白处双击,把刚才打到的等号后面的键值对粘贴过来,再按F5刷新,再点击准备好了吗?我们在桌面新建一个文本文档的的一句话木马,后缀为ASP,<%eval request ("
第四章--Xss跨站脚本攻击为了更多的权限
首先我们打开靶场网址,在靶场网站留言版随便填留言,比如填写123456,提交后就出现123456,那么我们再实验其他的HTML语法比如<b>123456,居然页面有变化,数字变大写了,那么我们可以判断这里存才xss存储型漏洞为了更直观一点我们再提交HTML语法留言<iframe src=http://baidu.com> ,发现百度的搜索框既然是存储型XSS漏洞,我们我们来
制作HTML前端页面
<!DOCTYPE html><html><head><meta char set="utf-8"><title>大家好,我是庐山之颠,HTML</title></head><body> <h1>庐山之巅九江社区<h1> &
第二章:遇到阻难!绕过WAF过滤!SQL注入攻击---小试牛刀
解答本题思路,打开靶场第二章,首页是这个附件福建的这个公司,网址,看到有新闻页面就点开,看到有id=171,就想到用SQL语句and 1=1试试输入and 1=1 发现报错,提示传参错误第4步接着试试order by 语句 order by 11出现数据库错误第3步 order by 10页面返回正常,我们判断这个数据库的表有10个字段,因为by11就出错了第5步我们继续拼接查询语句,通过from
猫舍解题笔记
打开靶场测试网址如图,看到网址id,我们可以尝试SQL注入首先在id=1后面加参数,and 1=1 回车确定看是否变化,发现页面正常再接着尝试and 1=2 Enter键 发现页面报错,如下面第三步,我们使用order by 来检测这个数据库有多少字段,在ID=1后面加order by 1 ,测试页面是否报错,再测试order by 2,发现都是可以正常返回的,如下2图当我们尝试order by