Track 正式学员

kunpyng

0关注
0粉丝
35文章
返回网站首页

您已发布 35篇文章作品写文章

8.1、IIS6.0解析漏洞(一)

这道题目,我们先随便上传个图片,发现,他上传之后会显示路径。那么我们准备第一步就完成了,因为用caidao连一句话的话是需要知道文件在哪的。接下来从题目中可以得知是IIS6的解析漏洞,这个可以在doufu老师课堂视频上也有分别是三点,刚好对应的是三道题目。所以我们可以去尝试。这边的另一种方法就是,查看源码,发现因此,本地创建一个文本txt,里面输入一句话:<% eval(request(&q

 2018-10-29
 0 
 40 

5.3.1、MSSQL注入 - 反弹注入

这道题目的准备条件有点难受,首先你得有一台外网服务器(我尝试过使用虚拟机搭建,但是最后输入命令时直接报错无法执行)这里我们可以向辅导员要求一下拿到那个服务器地址。如果拿到了辅导员给的地址,那么第二个条件也就满足了,就是要有SQL 2000的数据库然后就可以开始了,先进入给的服务器地址。然后点击查询分析器,在查询分析器中我们先使用windows身份验证登录进入之后就可以开始输入命令语句:exec m

 2018-10-24
 1 
 27 

5.4.1、Oracle注入- 报错注入

这道题目,一打开就发现所以去找注入点输入?id=1,页面正常显示输入?id=1'页面显错开始尝试注入,语句:order by 2 --+但是这边无论我输入什么都是报错,所以这条路行不通。我们尝试使用ctyxsys.drithsx.sn()函数来进行,语句为:?id=1' and 1=ctxsys.drithsx.sn(1,(select user from dual)) --+&n

 2018-10-24
 0 
 13 

5.2.2、MYSQL 注入 - Dns注入

这道题目,一开始我打开的时候,直接给我弹出个安全狗惊了,后来我找了桑桑格老师,老师说可能携带有cookie,叫我直接抓包看看,结果我直接用火狐清除所有的cookie,再次访问,正常显示了。看来猫舍那题应该也是cookie的问题这道题目,我们得先到http://ceye.io/ 这个网站上去注册一下,因为需要这个网站去获取dns返回过来的信息。注册好后,将这两项添加上去。准备步骤算是完成了,开始注入

 2018-10-24
 0 
 26 

5.2.1、MYSQL 注入 - 全方位利用

这道题目解决的方法很多,因为是全方位利用,那就包括显错,盲注,宽字节,POST,Header,延时等,具体可以参考靶场正式课程第六章。这边我用最容易的显错来做的。这边首先就是判断是否存在注入点,?id=1'报错,?id=1-0页面正常,说明可能存在注入点然后就是order by 来判断有多少字段 结果发现 order by 2返回页面正常,order by 3返回页面错误这边我使用的火狐浏

 2018-10-24
 0 
 19 

5.1.2、Access注入 — 偏移注入

使用到偏移注入的时候一般是获取不到表名(但确实存在表)同样的在认为其存在注入的时候判断注入点 order by ,判断表名,联合查询,获取表中列数,偏移注入所需要的语句为 select 1,2,3...,admin.* from admin这边同样去找注入点,我先是找了原来的注入点,order by 10出来,然后我们使用union select 语句来查看,但是,当我使用select 1,2,3

 2018-10-23
 0 
 39 

5.1.1、Access注入 — Cookie注入

这道题目和公开课里的第二节课是一样的,这里我提供另一种方法来做这道题目。在公开课中,我们使用了工具ModHeader,添加了cookie。这里我们使用语句来解读cookie,要用到语句:Javascript:alert(document.cookie="id=" +escape("xxx"));其中XXX为参数值这个条件的前提是我们发现id=171'

 2018-10-23
 0 
 19 

6.6.1-SQL注入-Post注入Rank 1+2+3

Rank1:熟悉的界面,这边我们先输入一个',查看有无报错,发现报错,这边可以查看到报错信息中存在SQL,可以看出是SQL语句报错,尝试注入发现存在注入,而且下方显示,所以我们可以用显错注入来做,开始爆数列,语句:admin'order by 4 #,发现,当order by 2的时候不回显,表名数列为2。于是爆版本,数据库,语句:' union select versio

 2018-10-12
 0 
 34 

6.5.3-SQL注入-Header注入Rank 1+2+3

Rank1:一开始我们发现选项框,随便输入点东西,发现这里会发现下‘被转义前面加了个\,想到宽字节注入,尝试注入,结果发现注入失败。接着我直接输入账号密码(就是之前输入?id=1时候一直会出现的账号密码),admin输入后发现下面的蓝字变了,通过header头注入这个提示,我们去查询资料,发现这个user-agent可以作为注入点,所以点开hackbar开始了。‘’在下方输入一个“ ‘ 

 2018-10-11
 0 
 47 

6.4.1-SQL注入-延时注入Rank1+2+3

延时注入1:这道题目我们输入?id=1'会显示我们在输入?id=1-0,则会显示,说明这里语句被执行,存在注入。因为延时注入时属于盲注的一种,这边我们可以使用布尔型盲注(页面只返回ture和false),也可以使用延时注入。这里我这边采用延时注入,因为前面我写过了布尔型盲注。延时注入主要是利用sleep()这个函数来判断。这边我们输入语句:查询,因为只会返回ture 和false页面,所以

 2018-10-8
 0 
 22