摘要: 实验环境 靶场:centOS 7 xss-labs 靶机:win 7 第三关 链接:http://靶场ip/xss-labs/level3.php?writing=wait 进去后发现也有个搜索框,我们输入123 后搜索,然后回车查看元素 发现和第二关一样,这样,我们继续用第二关的payload试试 阅读全文
posted @ 2021-07-20 11:26 一地桃花染相思 阅读(84) 评论(0) 推荐(0)
摘要: 实验环境: 靶场:centOS 7 的xss-labs 靶机:Win 7 第二关 链接:http://靶场ip/xss-labs/level2.php?keyword=test 进来后发现有一个搜索框,默认里面有个test,我们打开F12,元素定位到该搜索框,检查 发现它在form表单里,且检索框中 阅读全文
posted @ 2021-07-20 10:54 一地桃花染相思 阅读(45) 评论(0) 推荐(0)
摘要: 实验环境: 靶机:Win7 靶场:centOS7 下的xss-labs 第一关 链接:http://靶场ip/xss-labs/level1.php?name=test 第一关很简单,在url中添加javascript代码 <javascript>alert('hello');</javascrip 阅读全文
posted @ 2021-07-20 10:42 一地桃花染相思 阅读(45) 评论(0) 推荐(0)
摘要: SQL注入原理 在与数据库交互过程中,没对用户的输入做校验或者对输入的校验不足时,会出现SQL注入问题,它的原理是:通过将恶意的SQL查询或添加语句插入到应用的输入参数中,再在后台SQL服务器上解析执行进行的攻击。 手工探测SQL注入步骤 一、探索注入点 二、猜闭合方式 三、查看回显(无回显的话可以 阅读全文
posted @ 2021-07-09 14:04 一地桃花染相思 阅读(138) 评论(0) 推荐(0)
摘要: 大家好,我是一枚软件测试工作人员,工作之余,学习web渗透。 博客园里的东西都是平时学习的思路、遇到的坑以及解决办法,方便以后回头看时,感叹“原来如此!”以及鄙视曾今的自己 再此期间,如有学习上的问题欢迎相互探讨和学习,谢谢大家! 阅读全文
posted @ 2021-07-09 13:02 一地桃花染相思 阅读(33) 评论(0) 推荐(0)