随笔分类 - 安全
摘要:本篇文章仅用于技术交流学习和研究的目的,严禁使用文章中的技术用于非法目的和破坏,否则造成一切后果与发表本文章的作者无关 靶机下载之后使用仅主机模式加载到本地VMware Workstation工作站,需要发现目标靶机的IP地址,可以使用nmap,netdiscover,或者arp之类的工具 arp-
阅读全文
摘要:xss-labs下载地址:https://github.com/do0dl3/xss-labs 搭建环境是使用的phpstudy搭建 level1 根据源代码显示,可以知道没有任何过滤直接通过name参数传递前端的信息,并且可由客户端控制,所以得出如下测试payload http://10.0.1.
阅读全文
摘要:本篇文章仅用于技术交流学习和研究的目的,严禁使用文章中的技术用于非法目的和破坏,否则造成一切后果与发表本文章的作者无关 测试的靶机是作者自己购买的vps搭建的环境,使用了白名单形式访问! Pass-18 查看本关卡代码 $is_upload = false; $msg = null; if(isse
阅读全文
摘要:本篇文章仅用于技术交流学习和研究的目的,严禁使用文章中的技术用于非法目的和破坏,否则造成一切后果与发表本文章的作者无关 测试的靶机是作者自己购买的vps搭建的环境,使用了白名单形式访问! Pass-17 查看本关卡代码 $is_upload = false; $msg = null; if (iss
阅读全文
摘要:本篇文章仅用于技术交流学习和研究的目的,严禁使用文章中的技术用于非法目的和破坏,否则造成一切后果与发表本文章的作者无关 测试的靶机是作者自己购买的vps搭建的环境,使用了白名单形式访问! Pass-14 查看本关卡代码 function getReailFileType($filename){ $f
阅读全文
摘要:本篇文章仅用于技术交流学习和研究的目的,严禁使用文章中的技术用于非法目的和破坏,否则造成一切后果与发表本文章的作者无关 靶机下载之后使用仅主机模式加载到本地VMware Workstation工作站,需要发现目标靶机的IP地址,可以使用nmap,netdiscover,或者arp之类的工具 arp-
阅读全文
摘要:本篇文章仅用于技术交流学习和研究的目的,严禁使用文章中的技术用于非法目的和破坏,否则造成一切后果与发表本文章的作者无关 测试的靶机是作者自己购买的vps搭建的环境,使用了白名单形式访问! Pass-11 查看本关卡代码 $is_upload = false; $msg = null; if (iss
阅读全文
摘要:本篇文章仅用于技术交流学习和研究的目的,严禁使用文章中的技术用于非法目的和破坏,否则造成一切后果与发表本文章的作者无关 靶机下载之后使用仅主机模式加载到本地VMware Workstation工作站,需要发现目标靶机的IP地址,可以使用nmap,netdiscover,或者arp之类的工具 arp-
阅读全文
摘要:本篇文章仅用于技术交流学习和研究的目的,严禁使用文章中的技术用于非法目的和破坏,否则造成一切后果与发表本文章的作者无关 测试的靶机是作者自己购买的vps搭建的环境,使用了白名单形式访问! Pass-09 查看此关口源代码 $is_upload = false; $msg = null; if (is
阅读全文
摘要:本篇文章仅用于技术交流学习和研究的目的,严禁使用文章中的技术用于非法目的和破坏,否则造成一切后果与发表本文章的作者无关 测试的靶机是作者自己购买的vps搭建的环境,使用了白名单形式访问! Pass-07 此关卡根据提示,还是黑名单的形式过滤的各种扩展后缀,但是发现此关卡去除了收尾去空的代码 $fil
阅读全文
摘要:本篇文章仅用于技术交流学习和研究的目的,严禁使用文章中的技术用于非法目的和破坏,否则造成一切后果与发表本文章的作者无关 测试的靶机是作者自己购买的vps搭建的环境,使用了白名单形式访问! Pass-04 根据提示,此关卡直接把所有可能的文件扩展全部过滤了 但是百密一疏,此关卡没有过滤.htacces
阅读全文
摘要:本篇文章仅用于技术交流学习和研究的目的,严禁使用文章中的技术用于非法目的和破坏,否则造成一切后果与发表本文章的作者无关 靶机下载之后使用仅主机模式加载到本地VMware Workstation工作站,需要发现目标靶机的IP地址,可以使用nmap,netdiscover,或者arp之类的工具 arp-
阅读全文
摘要:本篇文章仅用于技术交流学习和研究的目的,严禁使用文章中的技术用于非法目的和破坏,否则造成一切后果与发表本文章的作者无关 测试的靶机是作者自己购买的vps搭建的环境,使用了白名单形式访问! Pass-02 根据提示本关卡只限制了请求的内容类型为jpg,png,gif的格式文件上传,其他文件类型都不被允
阅读全文
摘要:上传漏洞思维导图 本篇文章仅用于技术交流学习和研究的目的,严禁使用文章中的技术用于非法目的和破坏,否则造成一切后果与发表本文章的作者无关 测试的靶机是作者自己购买的vps搭建的环境,使用了白名单形式访问! Pass-01 此关卡是客户端js验证,绕过方法如下: 1.删除js校验代码 - 可以使用Fi
阅读全文
摘要:Less-54 GET请求联合查询10步拿key 单引号 进行联合查询注入的时候需要注意,前期判断是否成功闭合,判断字段数,都是要确保后台数据库存在字段id的编号,这里测试可以写ID=1,2,3 写其他数字看不到效果,然后开始查表名等其他后续操作就可以写个不存在的id编号即可 判断闭合方式是否成功?
阅读全文
摘要:Less-41 堆叠查询注入 整数不回显 此关卡和Less-39是一样的,只是不能回显 ?id=1;insert into users(username,password) values ('bmf9998','shit'); ?id=1;set global general_log = "ON";
阅读全文
摘要:本篇文章仅用于技术交流学习和研究的目的,严禁使用文章中的技术用于非法目的和破坏,否则造成一切后果与发表本文章的作者无关 靶机下载之后使用仅主机模式加载到本地VMware Workstation工作站,需要发现目标靶机的IP地址,可以使用nmap,netdiscover,或者arp之类的工具 arp-
阅读全文
摘要:Less-31 基于WAF的防护(双引号) 跟Less-30一样,只是由原来注入的双引号后面再加了个小括号 爆版本?id=998") union select 1,2,version()--+ 爆库?id=998") union select 1,2,database()--+ 考虑参数污染的话就下
阅读全文
摘要:本篇文章仅用于技术交流学习和研究的目的,严禁使用文章中的技术用于非法目的和破坏,否则造成一切后果与发表本文章的作者无关 靶机下载之后使用仅主机模式加载到本地VMware Workstation工作站,需要发现目标靶机的IP地址,可以使用nmap,netdiscover,或者arp之类的工具 arp-
阅读全文
摘要:Less-21 基于错误的Cookie头单引号字符型注入 跟Less-20是一样的,看了下源码确认是可以在cookie头进行SQL注入,但是Less-21做了一点修改,就是输入到源码中的代码需要经过base64编码才可正常注入,因为源码是直接对cookie参数进来的数据进行解码 GET /Less-
阅读全文

浙公网安备 33010602011771号