Track 实习学员

271047564

0关注
1粉丝
17文章
返回网站首页

您已发布 17篇文章作品写文章

黑鱼 -- 文件上传解析漏洞(二)

了解%00实际上我们要先了解0x00,0x00实际上是一个十六进制表示方式,实际上就是表示ascii码值为0,有些函数在处理这个字符的时候会把这个字符当做结束符,他们就读取到这里认为这一段结束了  这有什么用呢?在文件上传时,如果遇到了白名单机制只允许上传jpg后缀的,在没有解析漏洞的情况下我们该怎么办?JPG格式并不会被解析,那么我们需要绕过上传过滤。假如我写了1.php%00.jpg

 2019-4-10
 0 
 213 

黑鱼 -- 文件上传解析漏洞(一)

前端验证绕过第一题 看源码是一个JS的 定义允许上传的文件有 .jpg|.png|.gif创建一个TXT文本写入<?php phpinfo();?> 重命名为xxx.jpg 因为允许上传有jpg格式 上传文件 抓把上传的文件后缀改为PHP来进行绕过防护  上传成功  没显示 是因为允许上传的是图片 只是我们把后缀改了复制图片地址看到是改过的666

 2019-4-10
 1 
 132 

黑鱼 表单验证

创建一个FORM 表单   提交方式是POST  提交地址是 http://127.0.0.1/login.php login.php 源码登录验证  OK简单的防注入测试

 2019-3-17
 1 
 126 

黑鱼 后端SQL基本语法笔记

在这运行MYSQL 命令行 输入密码登录mysql 语法 create database heiyu charset=utf8;  (语句以分号结尾 不能遗漏)    创建    数据库   库名 heiyu  utf8编码   (sql 命令不区分大小小写  字符串一定要小写) 语句 s

 2019-3-13
 0 
 15 

黑鱼 WEB环境快速搭建课程延伸笔记

先在电脑上安装虚拟机 ,把PHPstudy安装在虚拟机里 ,因为是测试用所以启动非系统模式!打开虚拟机里的CMD命令行 输入ipconfig 查看虚拟机IP地址在本机浏览器里打开虚拟机的PHPmyadmin  输入默认没改的账号密码点击变量选项找到日志文件并修改为ON  日志储存路径改为PHPstudy的根目录 加入文件名称123.PHP执行SQL语句 写入一句话木马本机浏览器

 2019-3-10
 1 
 18 

黑鱼 Access-cookie注入 笔记

常例测试注入 发现网站有WAF拦截GET传参 经测试可以COOKIE经行注入 竟然可以 那就开始猜字段 在URL 输入javascript:alert(document.cookie='id='+escape('171 order by 10'));刷新页面后页面正常 有10个字段找输出位 输入语句后刷新javascript:alert

 2019-1-25
 0 
 27 

黑鱼 DNS 注入笔记

打开靶场照常传参 发现网站有WAF拦截 有拦截就绕过 这是安全人员的基本工 这用老师说的小技巧绕过 在网址的URL后面输入/1.txt 在正常?id=1 and 1=1绕过 语句能执行但没有明确的回显得用盲注  但盲注枯燥无味 所以这个用到了DNS 注入 打开http//:ceye.io注册一个用户 注册后网站会分配一个域名· XXXXXX.ceye.io&

 2019-1-21
 0 
 13 

黑鱼 宽字节注入笔记

第一题 惯例在URL里写入id=1 看看URL能不能传参 浏览器页面回显正常知道URL可以传参后写入 id=1’确发现回显里 ’号被转义成了\  会影响后面的传参所以用宽字节注入的方法 %df绕个这个\绕过后开始猜字段 猜的共3个字段猜库名 判断输出位正常联合查询却发现查表名时报错  输入语句中‘security’的单引号也被转义成了\  %df

 2019-1-20
 0 
 14 

黑鱼 延时注入笔记

打开题目 URL 输入?id= 1 页面返回正常 证明可能存在注入经测试 除了id=1 输入其它的语句都没反应 只有?id=1' and slenp(10)%23 发现浏览器有延时所以要用到延时注入尽然可以用延时注入 首先猜数据库名字符长度?id=1' and if(length(database())=8,sleep(10),0)%23如果输入语句正确执行 浏览器延时1

 2019-1-19
 0 
 12