Track 实习学员

无在无不在

0关注
1粉丝
20文章
返回网站首页

您已发布 20篇文章作品写文章

无在无不在——5.5.2MSSQL注入 - 反弹注入 (Rank: 5) 方法1

首先猜当前表字段数,拼接‘order by 1 %23 报了一个语法错误,MSSQL数据库,注释必须用--,修改拼接语句,正确.order by 3报错,猜解到当前表有2个字段。尝试联合查询and 1=2 union select 1,2--报错????(这是一个特例,不知道为什么,这个当前表其实不止2个字段)风哥透露这里是3个字段,联合查询用 and 1=2 union all select 1

 2019-1-20
 0 
 21 

无在无不在——DNS注入

在url栏中拼接?id=1,成功,说明存在注入拼接?id=1 and 1=1 跳转到网站防火墙,输入含有非法数据已被防火墙拦截。拼接/1.txt 访问成功,实际上apache尝试访问1.txt没有访问到,访问了上一级(apache服务器的特性),即index3.php拼接/1.txt?id=1 and 1=1  成功,看似是对1.txt传参,实际上是对index3.php传参,因为如果直

 2019-1-20
 0 
 31 

无在无不在——Access偏移注入

按F12打开控制台输入document.cookie="id="+escape("105 and 1=1"); 回车,在url栏中删除?id=105,回车。         确定是否存在cookie注入输入document.cookie="id="+escape("105 and

 2019-1-19
 0 
 24 

无在无不在——6.3.3-SQL注入-宽字节注入Rank 1,2,3

输入?id=1' and 1=2 # 发现'会被自动在前面加上\转义,无法闭合前面的 ’输入?id=1%df' and 1=2 %23 用%df吃掉\成功输入?id=1 %df' and 1=2 order by.....# 经过一番尝试,该表有3个字段输入?id=1 %df' and 1=2 union select 1,2,3 #输出点为2,3然后查询所

 2019-1-15
 0 
 40 

6.2.1-SQL注入-盲注Rank 1

输入python sqlmap.py -u  "http://inject1.lab.aqlab.cn:81/New/BlindBased/RankOne/sql-one/?id=1" --current -db;爆出当前数据库security输入python sqlmap.py -u  "http://inject1.lab.aqlab.cn:8

 2019-1-14
 1 
 16 

无在无不在——Header注入 rank1,2

 Rank 1--User Agent属性登录靶场,打开传送门就来到了一个登录框界面,用账号和密码zkaq登录,出现了客户端User Agent的信息说明User Agent的信息保存在数据库中,然后用火狐浏览器的hackbar插件来做,打开插件勾选User Agent复选框,然后用数字1来测试有回显数字1,页面返回正常,然后用1'来测试有数据库报错提示,说明存在注入,然后报错函

 2019-1-13
 0 
 24 

无在无不在——Post注入Rank 1,2,3笔记

输入zkz破题输入")or 1=1 # 万能密码登录成功。输入")or 1=1 order by 1# 判断user表中有多少个字段,为之后匹配联合查询做准备。1增大到3时报错。说明有两个字段,联合查询时输入两个字段即可。输入") or 1=2 union select 1,2# 报错并判断显示点,发现两个字段均为显示点。flag很可能在user表所在的数据库中,所以

 2019-1-13
 1 
 38 

无在无不在——Post注入Rank 1,2,3笔记

输入zkz破题输入")or 1=1 # 万能密码登录成功。输入")or 1=1 order by 1# 判断user表中有多少个字段,为之后匹配联合查询做准备。1增大到3时报错。说明有两个字段,联合查询时输入两个字段即可。输入") or 1=2 union select 1,2# 报错并判断显示点,发现两个字段均为显示点。flag很可能在user表所在的数据库中,所以

 2019-1-13
 0 
 25 

无在无不在——6.1.1SQL注入——显错注入Rank1,2,3,4笔记

url栏中输入?id=1开题,浏览器有反应说明可以SQL注入观察到反馈为: Your sql statement is SELECT * FROM users WHERE id='1' LIMIT 0,1 (1被‘ ’引了起来,之后的sql注入需要闭合前面的 ’(注意‘’一定要为英文的)并且用%23或者--+来注释掉后面的 ’)Rank2 ,3,4思路大同小异。 orde

 2019-1-4
 0 
 25