随笔分类 -  web安全

摘要:#burpsuite靶场 XSS DOM型XSS1 document.write ##靶场地址 https://portswigger.net/web-security/cross-site-scripting/dom-based/lab-document-write-sink ##XSS字典 链接 阅读全文
posted @ 2023-08-18 20:46 BattleofZhongDinghe 阅读(86) 评论(0) 推荐(0)
摘要:#burpsuite靶场 XSS 存储型XSS1 ##靶场地址 https://portswigger.net/web-security/cross-site-scripting/stored/lab-html-context-nothing-encoded ##XSS字典 链接:https://p 阅读全文
posted @ 2023-08-18 20:28 BattleofZhongDinghe 阅读(45) 评论(0) 推荐(0)
摘要:#burpsuite靶场 XSS 反射型XSS1 ##靶场地址 https://portswigger.net/web-security/cross-site-scripting/reflected/lab-html-context-nothing-encoded ##XSS利用字典 链接:http 阅读全文
posted @ 2023-08-18 20:19 BattleofZhongDinghe 阅读(44) 评论(0) 推荐(0)
摘要:#burpsuite靶场 SQL注入18 oracle的DNS-bypass ##靶场地址 https://portswigger.net/web-security/sql-injection/lab-sql-injection-with-filter-bypass-via-xml-encoding 阅读全文
posted @ 2023-08-18 20:04 BattleofZhongDinghe 阅读(96) 评论(0) 推荐(0)
摘要:#burpsuite靶场 SQL注入17 oracle之DNS外带 ##靶场地址 https://portswigger.net/web-security/sql-injection/blind/lab-out-of-band-data-exfiltration ##正式开始 payload模板:' 阅读全文
posted @ 2023-08-18 19:34 BattleofZhongDinghe 阅读(100) 评论(0) 推荐(0)
摘要:#burpsuite靶场 SQL注入16 oracle之DNS外带test ##靶场地址 https://portswigger.net/web-security/sql-injection/blind/lab-out-of-band ##正式开始 1.先在burpsuite自带的dns上获取一段u 阅读全文
posted @ 2023-08-18 19:18 BattleofZhongDinghe 阅读(228) 评论(0) 推荐(0)
摘要:#burpsuite靶场 SQL注入15 oracle的时间盲注 ##靶场地址 https://portswigger.net/web-security/sql-injection/blind/lab-time-delays-info-retrieval ##正式开始 这个和之前的oracle的布尔 阅读全文
posted @ 2023-08-18 18:51 BattleofZhongDinghe 阅读(138) 评论(0) 推荐(0)
摘要:#burpsuite靶场 SQL注入14 oracle的时间盲注test ##靶场地址 https://portswigger.net/web-security/sql-injection/blind/lab-time-delays ##正式开始 1.进入标签 ![](https://img2023 阅读全文
posted @ 2023-08-18 18:00 BattleofZhongDinghe 阅读(112) 评论(0) 推荐(0)
摘要:#burpsuite靶场 SQL注入13 oracle的CAST报错注入 ##靶场地址 https://portswigger.net/web-security/sql-injection/blind/lab-sql-injection-visible-error-based ##正式开始 1.通过 阅读全文
posted @ 2023-08-18 17:55 BattleofZhongDinghe 阅读(215) 评论(0) 推荐(0)
摘要:#burpsuite靶场 SQL注入12 oracle的布尔盲注 ##靶场地址 https://portswigger.net/web-security/sql-injection/blind/lab-conditional-errors ##正式开始 1.找到注入点为cookie中的Trackin 阅读全文
posted @ 2023-08-18 16:54 BattleofZhongDinghe 阅读(469) 评论(0) 推荐(0)
摘要:#burpsuite靶场 SQL注入11 cookie参数存在布尔盲注 ##靶场地址 https://portswigger.net/web-security/sql-injection/blind/lab-conditional-responses ##正式开始 1.找到存在注入的地方 ps经验: 阅读全文
posted @ 2023-08-18 14:41 BattleofZhongDinghe 阅读(115) 评论(0) 推荐(0)
摘要:#burpsuite靶场 SQL注入10 oracle的union注出数据库内容 ##靶场地址 https://portswigger.net/web-security/sql-injection/examining-the-database/lab-listing-database-content 阅读全文
posted @ 2023-08-15 14:54 BattleofZhongDinghe 阅读(59) 评论(0) 推荐(0)
摘要:#burpsuite靶场 SQL注入3 oracle注入 ##推荐burpsuite插件 https://github.com/smxiazi/xia_sql ##linux上安装oracle mysql的详细学习可以下载小皮面板或者手动安装 oracle这里使用docker安装,因为oracle手 阅读全文
posted @ 2023-08-15 14:40 BattleofZhongDinghe 阅读(116) 评论(0) 推荐(0)
摘要:#burpsuite靶场 SQL注入9 在一列中获得多列数据 ##靶场地址 https://portswigger.net/web-security/sql-injection/union-attacks/lab-retrieve-multiple-values-in-single-column # 阅读全文
posted @ 2023-08-15 14:25 BattleofZhongDinghe 阅读(31) 评论(0) 推荐(0)
摘要:#burpsuite靶场 SQL注入8 从其他的表中获得敏感信息 ##靶场地址 https://portswigger.net/web-security/sql-injection/union-attacks/lab-retrieve-data-from-other-tables ##正式开始 ![ 阅读全文
posted @ 2023-08-15 14:07 BattleofZhongDinghe 阅读(28) 评论(0) 推荐(0)