Track 实习学员

1742257279

0关注
0粉丝
17文章
返回网站首页

您已发布 17篇文章作品写文章

范无邪 DOM型XSS

DOM型XSS也是通过反射型XSS来实现的还是首先找到可插点,直接看查看器,发现有document,我们可以使用</script>闭合掉前面的后面再写一个弹框 然后我们可以到dom.php?url处提交这个然后会在log.html处有然后我们最后如果要接收cookie只需要把xss写入后面的弹框即可这里好像需要把后面的用unicode进行编码,然能打到cookie。

 2019-1-21
 0 
 57 

范无邪 存储型XSS

存储型XSS这里直接出来了一个网站,然后看了下发现用的是FineCMS公益软件 v5.3.0然后直接百度这个,然后找到了篇文章:https://www.jianshu.com/p/200ea62486d9然后看见了那个留言的地方发现传参如果不正确的话,是会有错误日志写入的两个参数我随意传值然后再第二个参数后面加上<script>alert(‘flag’)</script>然

 2019-1-21
 0 
 30 

范无邪 反射型XSS

反射型XSS老师说了见框就插,没有用,这里我们先在查看器里面看一下我们的代码 发现我们的尖括号被转义了。所以换种方法弹试试 这是输入框,我给它写个事件onclick,让它点击触发onclick=alert() //然后输进去,前面我本来用的是双引号,这里结果被转义了,所以换成单引号尝试闭合 然后点击框直接弹这里使用其他的事件也可以完成弹窗,没有局限性。

 2019-1-14
 0 
 14 

范无邪 3.6、POST注入

Sqlmap 用--form或者 --tamper或者抓包使用-r .txt  中写抓包内容去跑Post注入 1直接抓包分析下先尝试下直接注入行不行 发现可以,于是直接猜表,字段和内容最后的内容为1' union select 1,zKaQ from zkaq limit 15,1 --  Post注入2发现第一个想法就是闭合”)试试1") unio

 2018-12-31
 0 
 31 

范无邪 3.5、HEAD注入

Header注入1http://120.203.13.75:8150/New/HeaderBased/RankOne/sql-one/第一步因为前面爆出过用户和密码所以直接使用账号密码登录 可以看到返回了user-agent,所以我们可以尝试在user-agent处注入 这个地方你可以去百度了解一下updatexml' and updatexml(1,concat(0x

 2018-12-31
 0 
 48 

范无邪 3.4、延时注入

http://120.203.13.75:8150/New/TimeBased/RankOne/sql-one/  延时注入1我直接测试注入,发现可以,?id=1’order by 3 --+ 直接猜出字段为3?id=1’and if(ascii(substr(database(),1,1))=115,0,sleep(10))--+使用这个if判断,当ascii码为115时,电

 2018-12-31
 0 
 20 

范无邪3.3、宽字节

因为注入时,加符号时前面被\转译了%df 吃掉 \ 具体的方法是 urlencode('\) = %5c%27,我们在 %5c%27 前面添加 %df ,形成 %df%5c%27 ,而 mysql 在 GBK 编码方式的时候会将两个

 2018-12-12
 0 
 23 

范无邪3.2、盲注

先尝试下注入点。。因为没有回显所以使用布尔盲注。然后使用order by 猜字段返回值为3。and (length(database()))>5 --+猜数据库长度8and (ascii(substr(database(),1,1)))>110 --+对照ascii表查看数据库名字。115 sand (as

 2018-12-12
 0 
 17 

范无邪 3.1、显错注入

第一步先加'试下注入点?id=1'然后猜测下字段试试order by 3 出来了然后用union select 1,2,database()--+ 爆出数据库security因为是显错,所以id="" 后面跟一个错误的值。然后进行查表 id= 0' uni

 2018-12-11
 0 
 8 

范无邪 信息收集

知己知己,百战不殆。所以我们要进行信息收集    前端        1.各级指纹识别        2.GIT/源代码泄露      &n

 2018-12-5
 0 
 48