随笔分类 - 封神台
摘要:
根据题目可知这题思路应该是存储型xss获取cookie从而获取flag 首先测试下是否存在xss漏洞,保险起见有留言框的地方全部填一遍 测试xss漏洞存在成功,但是只靠反射型xss是不可能弹出服务器cookie的,而且可能存在留言框输入长度限制的问题,一般采用外链进行xss攻击 该题因为靶场问题无法
阅读全文
根据题目可知这题思路应该是存储型xss获取cookie从而获取flag 首先测试下是否存在xss漏洞,保险起见有留言框的地方全部填一遍 测试xss漏洞存在成功,但是只靠反射型xss是不可能弹出服务器cookie的,而且可能存在留言框输入长度限制的问题,一般采用外链进行xss攻击 该题因为靶场问题无法
阅读全文
摘要:
结合题目猜测存在sql注入 过滤了以下参数,尝试了单引号双引号均被过滤,应该是数字闭合,直接判断字段数看,order by 10能够正常回显,但是order by 11不能说明存在十个字段 我们继续拼接查询语句,通过from,看页面返回是否正常来猜测有没有admin这个表id=171+union+s
阅读全文
结合题目猜测存在sql注入 过滤了以下参数,尝试了单引号双引号均被过滤,应该是数字闭合,直接判断字段数看,order by 10能够正常回显,但是order by 11不能说明存在十个字段 我们继续拼接查询语句,通过from,看页面返回是否正常来猜测有没有admin这个表id=171+union+s
阅读全文
摘要:
光看界面感觉没什么可以利用的点 看着像sql注入。丢sqlmap试试, 确实存在sql注入,而且自动跑出库了 成功跑出管理员账号密码,但是没有看到flag,看到官方题解才知道 第一步,判断是否存在sql注入漏洞 构造 ?id=1 and 1=1 ,回车 页面返回正常 构造 ?id=1 and 1=2
阅读全文
光看界面感觉没什么可以利用的点 看着像sql注入。丢sqlmap试试, 确实存在sql注入,而且自动跑出库了 成功跑出管理员账号密码,但是没有看到flag,看到官方题解才知道 第一步,判断是否存在sql注入漏洞 构造 ?id=1 and 1=1 ,回车 页面返回正常 构造 ?id=1 and 1=2
阅读全文

浙公网安备 33010602011771号