Track 实习学员

weixiao2014

1关注
0粉丝
15文章
返回网站首页

您已发布 15篇文章作品写文章

head 注入 123456

首先我们先来了解一下这个updatexml()更新xml文档函数updatexml(目标xml文档,xml路径,更新的内容)updatexml(1,2,3)如果1成立执行2,如果1不成立就去执行3updatexml(1,concat(0x7e,(select database())),0x7e),1)这条语句其实他是先执行select database(),执行成功后再去执行(0x7e,(sele

 2019-3-15
 0 
 52 

accsess 偏移注入

偏移注入使用场景    在SQL注入的时候会遇到一些无法查询列名的问题,比如系统自带数据库的权限不够而无法访问系统自带库。    当你猜到表名无法猜到字段名的情况下,我们可以使用偏移注入来查询那张表里面的数据。  像Sqlmap之类的工具实际上是爆破字段的名字,但是如果字段名称比较奇葩,例如:H5scker_Passwd 之类的

 2019-3-13
 0 
 57 

MSSQL 显错注入

MSSQL显错注入   (靶场连接http://120.203.13.75:8150/MSSQL/?id=2)这原本是3个字段的,只能查出两个字段,这是靶场问题下一步我们就在这个库里面所以不用查,直接查表?id=2' union all select null,null,null from dbo.sysobjects where xtype='U' --等于U代

 2019-3-13
 0 
 27 

MSSQL 反弹注入

https://bccto.me/    (10分钟邮箱)http://www.webweb.com/       服务器(虚拟空间)反弹注入实际就是把查询出来的数据发送到我们的MSSQL服务器上,那么我们需要一个公网IP和一个MSSQL数据库。首先键一张表insert into opendatasource('sqloledb',

 2019-3-13
 0 
 72 

mysql DNS注入

http://ceye.io 免费的dnslog平台在某些无法直接利用漏洞获得回显的情况下,但是目标可以发起DNS请求,这个时候就可以通过DNSlog把想获得的数据外带出来。        对于sql盲注,常见的方法就是二分法去一个个猜,但是这样的方法麻烦不说,还很容易因为数据请求频繁导致被ban。    所

 2019-3-13
 0 
 180 

宽字节入 123456

宽字节注入其实就是用一个汉字的编码去绕过gbk是一种多字符编码。他使用了双字节编码方案,因为双字节编码所以gbk编码汉字,占用2个字节。一个utf-8编码的汉字,占用3个字节宽字节SQL注入主要是源于程序员设置数据编码为非英文编码,那么就有可能产生宽字节注入1.首先我们可以看到我们输出的东西被转义了2.直接查询3、找到flog    这里要记住要加上and 1=2,目的是为了让

 2019-3-13
 0 
 51 

手工盲注 1

盲注所对应的是显错注入,但是很多时候,Web服务器关闭了错误回显盲注分为两种length() 函数 返回字符串的长度substr() 截取字符串 (语法:SUBSTR(str,pos,len);)ascii() 返回字符的ascii码sleep() 将程序挂起一段时间n为n秒if(expr1,expr2,expr3) 判断语句 如果第一个语句正确就执行第二个语句如果错误执行第三个语句1.先看一下他

 2019-3-13
 1 
 66 

post手工注入

1、进入登录界面,随输入点东西看看返回了什么2、闭合前面的符号,这题是") or 1=1 #3、接下来我们可以看一下有几个字段(这里有两个字段)4、利用联合查询来爆出库名5、猜解表名和列名      " )or 1=2 union select 1,group_concat(table_name) from information_schema.t

 2019-3-13
 0 
 40 

文件解析漏洞(三)

二十题:IIS6.0解析漏洞(一)点击上传实际上他会跑到另一个服务器上用菜刀的时候一定要连117的那个开始做题先上传一张图片马这里有一个白名单机制所以要抓包改包注意这里是上传asp的图片马asp.asp.asp二十一题:test.asp/123.jpg    里的斜杠是路径的意思首先先把图片名先改一下把joe.jpg改成joe.asp;.jpg二十二题:直接上传图片马看到这个,

 2019-3-9
 0 
 31 

文件解析漏洞(二)

第十一关:%00截断绕过rand()函数返回随机整数,data("ymdHis")返回年月日,也就是说我们上传的文件会重命名我们上传一张图片发现,前面两位是个随机数+时间save_path是保存路径,../是返回上级目录,upload是上传的意思我们可以发现$_GET['save_path']这个东西没有检测所以我们可以用这个格式1.php%00/xx20191

 2019-3-9
 0 
 33