随笔分类 - 网安学习
摘要:文件上传基础学习 三、靶场实操 11、利用windows环境的叠加特性来绕过,upload第10关 在 Windows 环境中上传文件名包含冒号(:)的文件时,Windows 文件系统会解释冒号作为分隔符来标识备用数据流。这可能导致问题,因为 Windows 会认为你试图创建一个备用数据流而不是正常
阅读全文
摘要:文件上传基础学习2 三、靶场实操 5、.htaccess重写解析绕过上传(第四关) .htaccess文件是在Apache Web服务器上进行配置的重要文件,它可以用于控制网站的许多方面,包括URL重写和上传文件的处理。攻击者可以尝试绕过文件上传限制,通过编写特定的.htaccess规则来执行恶意操
阅读全文
摘要:## 文件上传基础学习 #### 一、基础知识 ##### 1、**上传功能存在漏洞** 通常,Web应用程序允许用户上传文件,例如图像、文档或其他类型的文件,以便后续处理或共享。漏洞出现在服务器未正确验证或限制上传文件的类型、大小和位置时。 ##### 2、**不正确的输入验证**: 文件上传漏洞
阅读全文
摘要:#### 四、一些绕过技术 ##### 11、分块传输绕过 ###### 11.1、定义 分块传输(也称为Chunked Transfer Encoding)是一种HTTP协议的特性,它允许将HTTP响应分成多个块进行传输,而不是一次性传输整个响应。这在某些情况下可以提高性能和响应时间。然而,攻击者
阅读全文
摘要:#### 四、一些绕过技术 ##### 5、脚本语言特性绕过 在php语言中,id=1&id=2后面的值会自动覆盖前面的值。可以利用这点绕过一些waf的拦截 ```sql id=1%00&id=2 union select 1,2,3 ``` 有些waf会去匹配第一个id参数`1%00`,`%00`
阅读全文
摘要:## 三、sqli-labs的page-2 ##### 9、第28关 - 查看页面源码,发现闭合方式为`')`,过滤的条件是注释符,空格,还有union和select连用  `函数返回在预定义字符之前添加反斜杠的
阅读全文
摘要:## SQL注入基础学习5 #### 二、靶场实操(开始先学习手工,后面的话,可以采用sqlmap等自动化工具) **靶场采用sqli-labs** ##### 21、第21关 第21关是也是属于`cookie`注入的 - 登陆后查看页面或者报头信息(如图一),会发现,输入时uname=admin1
阅读全文
摘要:##### 14、第14关 - 测试注入点,查找闭合方式,闭合方式为`"` - 查找数据库 ```sql admin" and 1=updatexml(1,concat(0x7e,(select database())),3)# /*结果如下*/ XPATH syntax error: '~secu
阅读全文
摘要:## SQL注入基础学习3 #### 二、靶场实操(开始先学习手工,后面的话,可以采用sqlmap等自动化工具) **靶场采用sqli-labs** ##### 8、第8关 第八关只能采用盲注的方法,页面也不显示任何报错的信息。可以采用时间盲注或布尔盲注。 - 测试是否存在注入点。页面输入`)'`时
阅读全文
摘要:## SQL注入基础学习2 #### 二、靶场实操(开始先学习手工,后面的话,可以采用sqlmap等自动化工具) **靶场采用sqli-labs** ##### 5、第5关(也可以直接利用bp来测试) 第五关采用的是布尔盲注,通过输入正确的信息和错误的信息对比 输入正确的信息
浙公网安备 33010602011771号