Track 实习学员

mashiro

1关注
2粉丝
11文章
返回网站首页

您已发布 11篇文章作品写文章

Mashiro-5.4-宽字节注入

宽字节注入即"基于字符集"的注入攻击关于编码的小知识尽管现在呼吁所有的程序都使用unicode编码,所有的网站都使用utf-8编码,来一个统一的国际规范。但仍然有很多,包括国内及国外(特别是非英语国家)的一些cms,仍然使用着自己国家的一套编码,比如gbk,作为自己默认的编码类型。也有一些cms为了考虑老用户,所以出了gbk和utf-8两个版本。以gbk字符编码为例,gbk

 2019-3-19
 0 
 145 

Mashiro-5.3-延时注入

时间注入主要函数sleep(n)  延长查询时间,延长n秒if(exp1,exp2,exp3)如果exp1为真,那么执行exp2,否则执行exp3RANK 1注入点:http://120.203.13.75:8150/New/TimeBased/RankOne/sql-one/?id=1尝试单引号报错http://120.203.13.75:8150/New/TimeBase

 2019-3-18
 1 
 84 

Mashiro-5.3-盲注

盲注SQL盲注分类盲注:sql语句执行的选择后,选择的数据不能回显到前端页面。分为两类(貌似还有一种报错盲注,用updatexml()这个函数的...)布尔盲注:布尔很明显Ture跟Fales,也就是说它只会根据你的注入信息返回Ture跟Fales,也就没有了之前的报错信息时间盲注:界面返回值只有一种,true 无论输入任何值 返回情况都会按正常的来处理。加入特定的时间函

 2019-3-18
 0 
 132 

Mashiro-5.2-HEAD注入

常见HTTP请求头GET / HTTP/1.1:客户端的HTTP协议版本信息Host:需要访问的主机名,客户端指定自己想访问的WEB服务器的域名/IP地址和端口号User-Agent:客户端使用的操作系统和浏览器的名称和版本,很多数据量大的网站中会记录客户使用的操作系统或浏览器版本等存入数据库中Accept:客户端浏览器可以接受的媒体类型,通配符*代表任意类型Cooki

 2019-3-17
 0 
 117 

Mashiro-5.2-POST注入

RANK 1注入点:http://120.203.13.75:8150/New/PostBased/RankOne/sql-one/POST data:uname=admin&passwd=admin&submit=Submit单引号报错:POST data:uname='&passwd=&submit=Submit返回报错信息,可能存在注入观察语句,闭合并

 2019-3-16
 0 
 111 

Mashiro-5.1-显错注入

SQL注入简介漏洞产生原因用户通过浏览器或者其他客户端提交的参数值,中间件接收后未经过过滤,带入数据库进行执行,导致执行了额外的SQL语句,通过数据库获取了敏感的信息或者执行了其他恶意操作,这就是SQL注入的过程。常见存在SQL注入网站链接形式http://www.*****.com/***.asp?id=xx  (ASP)http://www.*****.com/***.p

 2019-3-16
 0 
 39 

Mashiro-2.4-正则表达式

靶场地址:http://117.41.229.122:8010/re/?id=1分析/zkaq.*key.{2,9}:\/.*\/(key*key)/i/xxx/表示双斜杠里面填的是正则表达式i表示是忽略大小写.表示匹配除了\n换行符以外的任意的一个字符,包括空字符,可以使用多个点表示多个任意字符*表示匹配前面的一个字符串{n,m}表示对前面那个字符最少匹配n次且最多匹配m次,m&nbs

 2019-3-10
 0 
 84