HackerScorpio Access注入 - Cookie注入
Access注入 — Cookie注入通常我们的开发人员在开发过程中会特别注意到防止恶意用户进行恶意的注入操作,因此会对传入的参数进行适当的过滤,但是很多时候,由于个人对安全技术了解的不同,有些开发人员只会对get,post这种方式提交的数据进行参数过滤。但我们知道,很多时候,提交数据并非仅仅只有get\post这两种方式,还有一种经常被用到的方式:request("xxx")
HackerScorpio MySQL注入 - Post注入 Rank 1 - 3
MySQL注入 - Post注入 万能密码'or 1=1#MySQL注入 - Post注入 Rank 1'or 1=1#'or 1=1 and 1=1#'or 1=1 and 1=2#'or 1=1 order by 1#'or 1=1 order by 2#'or 1=1 order by 3#2'or 1=1 and 1
HackerScorpio MySQL注入 - Header注入 Rank 1 - 3
MySQL注入 - Header注入Rank1$insert="insert into 'security'.uagents'('uagent','ip_address','username') values('$uagent','$ip','uname')"
HackerScorpio MySQL注入 - 宽字节注入 Rank 1 - 3
MySQL注入 - 宽字节注入宽字节注入主要是源于程序员设置数据库编码与PHP编码设置为不同的两个编码那么就有可能产生宽字节注入magic_quotes_gpc的作用:当PHP的传参中有特殊字符就会再前面加转义字符'\',来做一定的过滤为了绕过magic_quotes_gpc的\,于是乎我们开始导入宽字节的概念我们发现\的编码是%5c,然后有一个‘運’字引入我们的眼帘,根据gbk的
HackerScorpio MySQL注入 - 时间盲注 Rank 1 - 3
MySQL注入 - 时间盲注无论输入任何值,返回情况都会按正常的来处理。加入特定的时间函数,通过查看Web页面返回的时间差来判断注入的语句是否正确时间盲注盲注常用到的函数:length() 函数 返回字符串的长度substr() 截取字符串 (语法:SUBSTR(str,pos,len);) substr()函数从1开始排序ascii() 返回字符的ascii码sleep() 将程序挂起一段时间n
HackerScorpio MySQL注入 - Boolean盲注 Rank 1 - 2
MySQL注入 - Boolean盲注Web服务器关闭了错误回显,只会根据你的注入返回TRUE或FALESBoolean盲注常用到的函数:length() 函数 :返回字符串的长度substr() 截取字符串 :(语法:SUBSTR(str,pos,len);) substr()函数从1开始排序ascii() 返回字符的ascii码MySQL注入 - Boolean盲注 Rank 1进入
HackerScorpio MySQL注入 - 显错注入 Rank 1 - 4
MySQL注入 - 显错注入 Rank 1 - 4 在MySQL5.0版本之后,MySQL默认在数据库中存放着一个“information_schema”的数据库。Rank 1进入靶场http://120.203.13.75:8150/New/ErrorBased/RankOne/sql-one/?id=11.判断是否存在注入http://120.20
HackerScorpio 正则匹配
正则匹配进入靶场http://117.41.229.122:8010/re/?id=1<?php $key='flag{********************************}'; $Regular= preg_match("/zkaq.*key.{2,9}:\/.*\/(key*key)/i", t
HackerScorpio 后端+表单验证
后端+表单验证前端代码hdjbdyzzy.html<!doctype html> <html> <head><meta charset="utf-8"> <meta http-equiv="Content-Language"