08 2019 档案

摘要:0x00 什么是XML 1.定义 XML用于标记电子文件使其具有结构性的标记语言,可以用来标记数据、定义数据类型,是一种允许用户对自己的标记语言进行定义的源语言。XML文档结构包括XML声明、DTD文档类型定义(可选)、文档元素。 2.文档结构 XML文档结构包括XML声明、DTD文档类型定义(可选 阅读全文
posted @ 2019-08-26 15:27 -Zad- 阅读(285) 评论(0) 推荐(0)
摘要:CSRF:(Cross-site request forgery)跨站请求伪造,也被称为“One Click Attack”或者Session Riding,通常缩写为CSRF或者XSRF,是一种对网站的恶意利用。尽管听起来像跨站脚本(XSS),但它与XSS非常不同,XSS利用站点内的信任用户,而C 阅读全文
posted @ 2019-08-19 15:27 -Zad- 阅读(423) 评论(0) 推荐(0)
摘要:首先查看下漏洞页面,发现输入的1111, 直接传参到herf 中, 查阅资料得知: 输出出现在a标签的href属性里面,可以使用javascript协议来执行js 查看源代码: 可以看到 先输入了一个submit参数,如果不等于baidu.com, 就对参数进行htmlspecialchars转义 阅读全文
posted @ 2019-08-18 22:25 -Zad- 阅读(1763) 评论(0) 推荐(0)
摘要:源代码: 可以看到是用htmlspecialchars 对get参数message进行处理,但是他默认不对单引号进行处理的。 只对预定义的字符进行处理: & (和号)成为 & " (双引号)成为 " ' (单引号)成为 ' < (小于)成为 < > (大于)成为 > 它的语法如下: htmlspec 阅读全文
posted @ 2019-08-18 18:33 -Zad- 阅读(1155) 评论(0) 推荐(0)
摘要:打开漏洞页面,随便输入点东西,发现没有啥东西。 但是我们发现我们输入的11,在面的herf 中 看到这儿就很简单了,我们只需要闭合一下,就可以构造出我们的payload了。 '><img src="#" onmouseover="alert('xss')"> 阅读全文
posted @ 2019-08-18 18:03 -Zad- 阅读(1311) 评论(0) 推荐(0)
摘要:首先打开漏洞网页,发现输入的长度好像被限制了, 我们便F12查看源代码,发现长度被限制成了20,而且还是前端验证的,我们可以直接修改为100 在我们的输入框中,输入 <script>alert(3)</script>, 便看到可以弹窗了 阅读全文
posted @ 2019-08-18 17:07 -Zad- 阅读(470) 评论(0) 推荐(0)
摘要:实验目的 (转载自I春秋 ) 了解Node.js 序列化漏洞原理 掌握利用Node.js 序列化漏洞进行任意代码执行 漏洞原理 现在我们使用0.0.4版本的node-serialize进行研究,成功利用的话,不可信输入传递到 unserialize()的时候可以执行任意代码。创建 Payload最好 阅读全文
posted @ 2019-08-18 00:11 -Zad- 阅读(770) 评论(0) 推荐(0)
摘要:首先打开网页后,发现页面显示outfile, 对不起,看不懂, 就直接加 ' 发现报错了 后来,查看源码得知 他是两个括号括起来的 我们就可以构造我们的payload了, 首先查询当前数据库的长度了,发现大于等于8正确,大于等于9错误,我们可以得知数据库长度是8, http://192.168.48 阅读全文
posted @ 2019-08-13 14:54 -Zad- 阅读(289) 评论(0) 推荐(0)
摘要:payload:http://192.168.48.130/sqli-laaess-6/?id=1" and updatexml(1,concat(0x7e,(SELECT schema_name from information_schema.schemata limit 8,1),0x7e),1 阅读全文
posted @ 2019-08-13 13:42 -Zad- 阅读(397) 评论(0) 推荐(0)
摘要:直接只用floor报错注入 或者 update即可 阅读全文
posted @ 2019-08-13 13:41 -Zad- 阅读(244) 评论(0) 推荐(0)
摘要:经测试,发现单引号不报错,而双引号却报错了 通过查看源码,发现下图中红色的箭头,如果不知道是什么意思,我们可以复制出来看看是什么含义: 后面带入查询语句的时候 还加了() ,所有我们的payload如下 一、 union 查询 查询字段:http://192.168.48.130/sqli-labs 阅读全文
posted @ 2019-08-13 13:18 -Zad- 阅读(297) 评论(0) 推荐(0)
摘要:单引号测试,最外层单引号错误信息near ''1'') LIMIT 0,1' at line 1 由此我们可以确定SQL后台语句为select * from table where id =('input')。 查看源码,也证实了我们的猜想, 1.union 注入 我们用 ) 来闭合代码中的 ( , 阅读全文
posted @ 2019-08-09 23:35 -Zad- 阅读(300) 评论(0) 推荐(0)
摘要:经测试,发现是数字型的注入,直接 and 1=1 返回正常,and1=2返回错误,感觉比第一关更加简单一点啊,,透~ 经测试order by 为 3 。 1. union 注入 http://192.168.48.130/sqli-labs-master/Less-2/?id=-1 union se 阅读全文
posted @ 2019-08-09 17:13 -Zad- 阅读(282) 评论(0) 推荐(0)
摘要:关于sql-libs的安装就不做过多的说明, 环境:win7虚拟机 192.168.48.130(NAT连接),然后用我的win10物理机去访问。 直接加 ' 报错,后测试 and '1'='1 成功返回,1=2错误, 是基于字符型的注入 order by 3--+ 返回正常, 4的时候错误,得到字 阅读全文
posted @ 2019-08-08 22:05 -Zad- 阅读(382) 评论(0) 推荐(0)
摘要:sqlmap 使用总结 0x01 需要了解 当给 sqlmap 这么一个 url 的时候,它会:1、判断可注入的参数 2、判断可以用那种 SQL 注入技术来注入 3、识别出哪种数据库 4、根据用户选择,读取哪些数据 sqlmap 支持五种不同的注入模式:1、基于布尔的盲注,即可以根据返回页面判断条件 阅读全文
posted @ 2019-08-08 16:11 -Zad- 阅读(735) 评论(0) 推荐(0)
摘要:选择在kali中复现 选择了redis5.0.5版本 一.下载并安装: $ wget http://download.redis.io/releases/redis-5.0.5.tar.gz $ tar xzf redis-5.0.5.tar.gz $ cd redis-5.0.5 $ make $ 阅读全文
posted @ 2019-08-07 11:38 -Zad- 阅读(331) 评论(0) 推荐(0)

jQuery火箭图标返回顶部代码