5.2.2、MYSQL 注入 - Dns注入【Destru】提交作业
拿到网站看下发行发现是盲注,正好使用下dns注入发现有安全狗,绕过;获得数据库名,接下来获取表名发现两张表,admin,news;而flag在admin表中,接下来获取列名有id,username,password 3个列,接下来获取字段成功拿到flag
5.4.1Oracle注入- 报错注入【Destru】提交作业
拿到网站,先测试有没有sql注入有漏洞,并且从报错看出是个Oracle数据库,接下来的渗透有两个方向,一个是通过报错来获取我们所需要的信息,另外一个是通过union 联合查询来获取我们所需要的信息。那这里我们使用报错来获取FLAG;先确认字段数测出3个字段,接下来查询数据库版本和数据库名Oracle版本为11.2.0.2.0,数据库名为DRG-11701;下面爆出表名爆出ADMIN和NEWS两个表
5.1.2Accsess注入 — 偏移注入【Destru】提交作业
拿到网站,测试是否有注入漏洞 出现提示框,可能存在cookie注入使用javascript:alert(document.cookie="id="+escape("101"));进行验证确定有cookie注入;接下来检测数据库字段长度,先测试长度为20;正常表示字段长度大于20,测试30报错,说明字段长度在20-30之间;经过测试,发现字段长度是2
分享个2018的培训视频,讲师挺有名的
https://pan.baidu.com/s/1fyeYN8EvJ8tAFgMAtKgVjA提取码:ajea解压密码:xindong
Access注入 — Cookie注入【Destru】提交作业
出现提示框,可能存在cookie注入使用javascript:alert(document.cookie="id="+escape("168"));验证说明存在cookie注入;接下来检测数据库字段长度先测试长度为20,javascript:alert(document.cookie="id="+escape("168 orde
3.6、正则表达式【Destru】提交作业
<?php $xml =file_get_contents("./md5/sharedStrings.xml");file_put_contents("./md5/shareStrings.txt",$xml);$myfile = fopen("./md5/shareStrings.txt", "r"
3.4、后端开发基础PHP - PHP简介及PHP基本函数(下)【Destru】提交作业
3.3、后端开发基础PHP - PHP简介及PHP基本函数(上)【Destru】提交作业
<?php $integer=1;$a=0;while($integer<=10000){switch ($integer){case $integer % 3 ==0:$a+=$integer;break;case $integer % 7 ==0:$a+=$integer
2.3&2.4、DIV+CSS【Destru】提交作业
在压缩包中部分代码如下:<!DOCTYPE HTML "><html> <head> <meta charset="utf=8"> &n
2.2、HTML常见标签 - QQ空间框架【Destru】提交作业
<!DOCTYPE HTML "><html> <head> <meta charset="utf=8"> <title>QQ空间</title> </head> <body background="qzone/20171122191532_f2975b.jpg&q