第七章--CSRF
首先呢我们来了解一下什么是CSRF?CSRF(Cross-site request forgery)跨站请求伪造,也被称为“One Click Attack”或者Session Riding,通常缩写为CSRF或者XSRF,是一种对网站的恶意利用。尽管听起来像跨站脚本(XSS),但它与XSS非常不同,XSS利用站点内的信任用户,而CSRF则通过伪装成受信任用户的请求来利用受信任的网站。与XSS攻击
第七章--反射型XSS
来到靶场看到的是聂风的头像,啊呸说错了,是看到的是狗狗的头像然后呢就是咱们的“潜规则”逢框必插利用经典语句:<script>alert'兔崽子'</script>发现并没有什么用然后呢我们按F12查看原因发现把<>转义了<input name="keyword" value="<script>ale
第六章--反弹注入
反弹注入实际就是把查询出来的数据发送到我们的MSSQL服务器上,那么我们需要一个公网IP和一个MSSQL数据库http://www.webweb.com/ 注册地址这里注册时需要邮箱,建议用匿名邮箱https://bccto.me/ 匿名邮箱注册地址然后不想建的可以用我的服务器: SQL5006.webweb.com数据库名称: DB_14A8D25_wanaini默认连接端口:
第六章--Accsess--(cookie)(偏移注入)
来到靶场首先得测试有没有注入点,在url栏里输入 and 1=1发现网站设置了防注入,意味着不能用get的方式进行注入了这时我们就得换种思路,用cookie注入打开火狐插件HackBar,输入:document.cookie="id="+escape("103");发现可以进行cookie注入接下来就按流程走,先猜字段:document.cookie=&qu
第五章--HEAD注入
一.rank1:来到靶场,我们登入进去发现这里User Agent 可以入手,我们打开火狐HackBar在User Agent输入1时页面正常,输入1'就报错发现有回显,所以我们用报错注入我们利用updatexml()函数,(语法updatexml(目标xml文档,xml路径,更新的内容))获取数据库名:1' or updatexml(1,concat(0x7e,(database
第五章--post注入
一.POST注入首先呢我们先了解一下什么事POST注入:POST注入是在注入的提交方法上采用POST(表单)方式提交内容(包括注入的sql语句),与普通的GET注入,COOKIE注入一样,是一种提交方法的注入方式。那么怎么判断是POST还是GET传参呢?1.可以抓包看2.可以按F12看显示的是GET传参没显示的就是POSTPOST注入的高危点:1.登入框2.查询框3.各种和数据库有交互的框rank
第五章--盲注
盲注1一.进入靶场然后咱直接走程序吧:首先?id=1' --+ 判断是否有注入点 (x表示数字) 如图说明有注入点,但没有回显这时我们就要利用盲注来来进行利用:and (length(database()))>x--+ 来猜数据库的长度 如下说明有数据库名称长度=八位二.利
第五章--宽字节注入 —Rank1,Rank2,Rank3 【靶场笔记】
宽字节注入的原因:宽字节注入就是PHP发送请求到mysql时使用了SET NAMES'gbk'或SET character_set_client=gbk进行了一次编码,但是又由于一些不经意的字符集转换导致了宽字节注入换而言之就是PHP和mysql两种编码格式不一样,所以才会有宽字节注入注入条件:使用 addslashes 函数或者是开启php的GPC数据库设置编码为GBK来看靶场题
第六章——显错注入【靶场笔记】
显错注入思路:一判断网站是否存在注入点id=1' 加单引号,页面出错id=1 and 1=1 页面返回正常 id=1 and 1=2 页面返回错误(注:只要插入的sql语句被执行,就可以判断存在注入点)二判断数据库类型是否可以使用特定函数来判断 (该数据库特有的)是否可以使用辅助的符号来判断 如:注释符号,多语句查询等是否可以编码查询是否可以利用显错信息 (页面错误时的回显信息)是否存在数
彩蛋题---粽子解题思路(正则匹配)
一.首先来到靶场,见到一段PHP代码:阅读代码后我们得从这里下手:引号不用管没啥意思:/zkaq.*key.{2,9}:\/.*\/(key*key)/i二.接下来分析代码,我们把他分解成几个小部分:1 zkaq这段没啥意思,就是照写zkaq2 .这个是匹配除了换行符之外的任何字符3 *匹配前一个表达式零次或多次4 .*连起来就是除了匹配换行符之外的字符零次或多次5 key照写key6