Track 正式学员

aila

2关注
1粉丝
33文章
返回网站首页

您已发布 33篇文章作品写文章

YuuKi 【变量覆盖漏洞】

变量覆盖漏洞经常导致变量覆盖漏洞场景有:$$使用不当,漏洞函数有extract(),parse_str(),import_request_variables()【此函数只能用在 PHP4.1 ~ PHP5.4之间】,开启了全局变量注册等。  打开靶场,发现用的duomicms x2.0,百度下载源码打开代码审计工具,添加变量覆盖规则([^\$"]|$)\$\{?\$&

 2019-4-30
 0 
 128 

YuuKi 【文件上传】

文件上传漏洞文件上传解析漏洞的形成主要有两个方面,第一个方面是用户输入的文件后缀没有被过滤和限制,第二个方面就是web容器的错误解析。文件后缀的过滤和限制主要分为前端验证和后端验证,前端验证是非常不靠谱的,基本上起不到拦截作用,所以不建议使用。后端验证又分为白名单机制和黑名单机制,简单的来说,白名单机制就是允许上传什么类型的文件,黑名单机制就是不允许上传什么类型的文件。判断方式(前端验证/后端验证

 2019-4-28
 0 
 144 

YuuKi 【DOM-Based XSS】

Dom-based xss漏洞是基于文档对象模型document objeet model的一种漏洞,是一种特殊的反射型xss。Dom其实是一种节点一样的存在,我们通过使用jacascript或者其他语言来控制这个dom节点,达到修改网页的目的,通常网页本身需要dom节点来修改浏览器窗口,完善用户操作的便利请求,domxss就是将xss利用与dom节点中,用户访问这个节点的时候,我们就可以通过反馈

 2019-3-12
 0 
 60 

YuuKi 【oracle--报错注入】

Oracle报错注入Oracle语句,后面要以分号(;)结尾Select*from user-tables;  查询出当前用户的表Select*from all-tables;   查询出所有的表Select*from all_tab_columns;  查询出所有的字段Select*from user_tab_columns;  查询出当前用户的

 2019-3-6
 0 
 31 

YuuKi 【msSQL--反弹注入】

Mssql显错注入 首先,熟悉的猜字段。Order by 2 – (mssql注释只能是用--,而不能使用#注释)  联合查询,查询系统库里面用户创建的表 (mssql联合查询,union要用union all,字段1,2,3 要使用null空值代替)http://120.203.13.75:8150/MSSQL/?id=2' and 1=2 union al

 2019-3-3
 0 
 54 

YuuKi 【DNS--log注入】

Dns-log注入  Dns注入使用条件有SQL盲注(或时间)注入的站点,可是用sqlmap跑需要频繁请求,最后导致ip被ban。发现疑似命令注入的洞,但是目标站点不显示,无法确认是不是有洞目标不让信息显示出来,如果能发送请求,那么就可以尝试咱这个办法——用DNS log来获取回显(一般为root权限) Dns注入调用了读取文件函数load_file函数本身是读取文件

 2019-2-28
 0 
 28 

YuuKi 【Access--偏移注入】

Access—偏移注入 首先,还是熟悉的靶场document.cookie="id="+escape("105 and id 1=1");  构建cookie,刷新页面,显示正常猜字段,截取范围值,直到猜到回显正常,最终猜到字段数为26继续联合查询admin表中字段数刷新页面发现有张图片,审查元素 发现25这里也有可能是输出点,

 2019-2-27
 0 
 32 

YuuKi 【Access--Cookie 注入】

Cookie注入 cookie注入的原理是利用request接受传参,但是只过滤了传进来的post和get数据,并没有过滤cookie的数据,所以导致cookie注入。 访问靶场,熟悉的页面http://120.203.13.75:8001/shownews.asp?id=171 使用hackbar,cookie输入id=171  刷新后页面返回正常存在co

 2019-2-26
 0 
 36