Fly-upload笔记
1.前段判断,F12在前段js函数加上php类型就好了。2.仅仅判断content-type,burp抓包修改content-type绕过。3.黑名单判断,尝试用php3,phtml绕过,这些后缀也能当做php解析。4.还是黑名单,但几乎过滤了所有有问题的后缀名,可以上传一个.htaccess内容如下的文件:SetHandler application/x-httpd-php,这样单前目录下所有文
Fly-XSS注入
1.反射型xss打开页面看到有一个搜索框,先插入语句,发现没有任何过滤,但是尖括号被转义了,因此不会弹框但是查看源码发现在input标签,输入的内容被当成了value的值,这样就可以尝试看看能否将value闭合,用它的属性进行注入先输入" oninput=alert(123)//,结果双引号也被转义了,再尝试下单引号,发现html自动补全了我们需要的其它符号,弹窗成功了2.储存型xss已
不同的注入利用方式
6.1.1-SQL注入-显错注入Rank 1 最简单的注入方式,通过提示知道有个id传参,加个单引号报错了。通过回显发现是因为我们加的一个单引号多了出来,那就把原来的单引号截断掉就好了。输入#,还是报错,把#改成%23,回显正常。这样就可以在%27与%23中间写查询语句了。使用order by 判断,再使用联合查询union select判断回显位置,这里id要改成负的,不然回显位置出不
点击劫持【作业】
随便复制了一个tx企业邮箱登录页面,代码有点多就不放上来了,放在附件中,把自己写的攻击页面放在正常页面上,覆盖了输入帐号密码的地方,点击按钮弹框显示帐号密码。有时间可以把编辑框和按钮分开弄,套在一起用户自己输入的内容也无法看见,仅用于熟悉iframe标签。
FLY-K的学习笔记
CSRF篇: 先去百度下载dedeCMS进行复现,压缩包里包含了DedeCMS-V5.7-UTF8-SP1和DedeCMS-V5.7-GBK-SP1两个压缩包,请自行选择。uploads里的文件即为织梦程序源码文件docs里的文件为相关说明文本。然后再下载个seay进行php代码审计,审计工具用的seay,CMS与seay放在附件中了,需要的请自行下载。&nb
Sqlmap tamper编写【作业】
# -*- coding: UTF-8 -*_#!/usr/bin/env python'''有两种写法#!/usr/bin/python相当于写死了python路径;#!/usr/bin/env python会去环境设置寻找python目录,推荐这种写法'''import osimport refrom lib.core.common import
Python过验证码及密码爆破【作业】
# -*- coding: UTF-8 -*_ #声明文件编码的注释,否则python2会默认使用ASCII编码import sys #导入需要用到的模块import itertools as itsimport requestsfrom PIL import Imagefrom PIL import ImageOpsfrom pytesseract import *class p
1.5、正则表达式【作业】
首先要了解xlsx是从Office2007开始使用的,是用新的基于XML的压缩文件格式取代了其目前专有的默认文件格式,因此需要先把文件后缀改为zip进行解压。然后找到目标文件进行正则匹配。<?php //将需要匹配的内容读取进来 $myfile = fopen("1.txt", "r") or die("Unable
1.3、PHP表单验证【作业】
1.1&1.2、DIV+CSS【作业】
<!DOCTYPE HTML><html> <head> <title>我的QQ空间</title> <meta charset="UTF-8"/> <style> .text_middle{ position:absolute; &n