黑鱼 -- 文件上传解析漏洞(二)
了解%00实际上我们要先了解0x00,0x00实际上是一个十六进制表示方式,实际上就是表示ascii码值为0,有些函数在处理这个字符的时候会把这个字符当做结束符,他们就读取到这里认为这一段结束了 这有什么用呢?在文件上传时,如果遇到了白名单机制只允许上传jpg后缀的,在没有解析漏洞的情况下我们该怎么办?JPG格式并不会被解析,那么我们需要绕过上传过滤。假如我写了1.php%00.jpg
黑鱼 -- 文件上传解析漏洞(一)
前端验证绕过第一题 看源码是一个JS的 定义允许上传的文件有 .jpg|.png|.gif创建一个TXT文本写入<?php phpinfo();?> 重命名为xxx.jpg 因为允许上传有jpg格式 上传文件 抓把上传的文件后缀改为PHP来进行绕过防护 上传成功 没显示 是因为允许上传的是图片 只是我们把后缀改了复制图片地址看到是改过的666
黑鱼 表单验证
创建一个FORM 表单 提交方式是POST 提交地址是 http://127.0.0.1/login.php login.php 源码登录验证 OK简单的防注入测试
黑鱼 PHP基本函数笔记
HTTP常用请求头GET 请求方式 POST 请求方式COOKIE请求 header('Content-type:text/html; charset=utf-8'); //header() 函数向客户端发送原始的 HTTP 报头使用的是ut
黑鱼 后端SQL基本语法笔记
在这运行MYSQL 命令行 输入密码登录mysql 语法 create database heiyu charset=utf8; (语句以分号结尾 不能遗漏) 创建 数据库 库名 heiyu utf8编码 (sql 命令不区分大小小写 字符串一定要小写) 语句 s
黑鱼 WEB环境快速搭建课程延伸笔记
先在电脑上安装虚拟机 ,把PHPstudy安装在虚拟机里 ,因为是测试用所以启动非系统模式!打开虚拟机里的CMD命令行 输入ipconfig 查看虚拟机IP地址在本机浏览器里打开虚拟机的PHPmyadmin 输入默认没改的账号密码点击变量选项找到日志文件并修改为ON 日志储存路径改为PHPstudy的根目录 加入文件名称123.PHP执行SQL语句 写入一句话木马本机浏览器
黑鱼 Access-cookie注入 笔记
常例测试注入 发现网站有WAF拦截GET传参 经测试可以COOKIE经行注入 竟然可以 那就开始猜字段 在URL 输入javascript:alert(document.cookie='id='+escape('171 order by 10'));刷新页面后页面正常 有10个字段找输出位 输入语句后刷新javascript:alert
黑鱼 DNS 注入笔记
打开靶场照常传参 发现网站有WAF拦截 有拦截就绕过 这是安全人员的基本工 这用老师说的小技巧绕过 在网址的URL后面输入/1.txt 在正常?id=1 and 1=1绕过 语句能执行但没有明确的回显得用盲注 但盲注枯燥无味 所以这个用到了DNS 注入 打开http//:ceye.io注册一个用户 注册后网站会分配一个域名· XXXXXX.ceye.io&
黑鱼 宽字节注入笔记
第一题 惯例在URL里写入id=1 看看URL能不能传参 浏览器页面回显正常知道URL可以传参后写入 id=1’确发现回显里 ’号被转义成了\ 会影响后面的传参所以用宽字节注入的方法 %df绕个这个\绕过后开始猜字段 猜的共3个字段猜库名 判断输出位正常联合查询却发现查表名时报错 输入语句中‘security’的单引号也被转义成了\ %df
黑鱼 延时注入笔记
打开题目 URL 输入?id= 1 页面返回正常 证明可能存在注入经测试 除了id=1 输入其它的语句都没反应 只有?id=1' and slenp(10)%23 发现浏览器有延时所以要用到延时注入尽然可以用延时注入 首先猜数据库名字符长度?id=1' and if(length(database())=8,sleep(10),0)%23如果输入语句正确执行 浏览器延时1