自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(13)
  • 收藏
  • 关注

原创 iwebsec 文件上传-js绕过

这题的原理是源码中定义了这个函数,这个函数主要作用判断是否上传文件,上传的文件类型,是否允许上传。上传php文件提示只能上传图片格式,那就变成图片格式,抓包改后缀。所以打开f12,把红框中的事件处理器删除掉,就成功绕过上传了。改成php,可以上传绕过了js验证。题目名叫前端js绕过。禁用js,F12设置。

2023-12-11 15:38:20 456 1

原创 iwebsec sql-二次注入

在下一次进行需要进行查询的时候,直接从数据库中取出了脏数据,没有进行进一步的检验和处理,这样就会造成SQL的二次注入。二次注入的原理,在第一次进行数据库插入数据的时候,仅仅只是使用了 addslashes 或者是借助 get_magic_quotes_gpc 对其中的特殊字符进行了转义,在写入数据库的时候还是保留了原来的数据,但是数据本身还是脏数据。注册用户功能点可以插入一条脏数据,邮箱找回功能点会查询之前注册用户时候的脏数据,就会造成 SQL 注入,看到有。函数,可以进行报错注入。先在用户注册页面构造。

2023-12-04 17:45:23 502

原创 iwebsec sql-等价函数替换过滤绕过

【代码】iwebsec sql-等价函数替换过滤绕过。

2023-11-21 10:43:08 168

原创 iwebsec sql-十六进制编码绕过

函数用于检测 magic_quotes_gpc 是否开启。所以构造语句时要用函数代替值或用16进制编码。这题是整数型注入,所以还是能进行绕过的。,已经可以处理掉大部分的注入攻击。

2023-11-20 23:56:39 198 1

原创 iwebsec sql-双重url编码绕过

双重url编码,即对于浏览器发送的数据进行了两次urlencode操作,如s做一次url编码是%73,再进行一次编码是%25%37%33。一般情况下数据经过WAF设备的时候只会做一次url解码,这样解码之后的数据一般不会匹配到规则,达到了bypass的效果。函数对数据又进行了一次解码,按照题目意思是需要 url 编码绕过 select ,然后假设后台有 waf ,但是 waf 一般只会解码一次,我们进行两次编码就可以执行 SQL。就没有开启这个功能,也就是说单引号和双引号等特殊字符不会被特殊处理。

2023-11-09 10:37:25 501 1

原创 iwebsec sql-大小写绕过

函数过滤了 select 字符串,实际上并不严格(没加大小写匹配)

2023-11-08 11:44:05 118 1

原创 iwebsec sql-空格过滤

函数正则匹配了空格,我们可以用。

2023-11-07 15:25:37 300

原创 iwebsec sql-宽字节注入

函数会对引号进行转义但是这里用了 gbk 编码,这里和02-字符注入不同的是可以结合报错注入。原理解析可以回去看02-字符注入。原理解析回去看02-字符注入。跟02-字符注入一样,

2023-11-05 23:31:44 26 1

原创 iwebsec sql-报错注入

此函数用来更新选定XML片段的内容,将XML标记的给定片段的单个部分替换为 xml_target新的XML片段 new_xml ,然后返回更改的 XML。参数:xml_target:: 需要操作的xml片段,xpath_expr:需要更新的xml路径,(Xpath格式) new_xml: 更新后的内容。参数:xml_frag: 目标xml文档,xpath_expr: 利用Xpath路径法表示的查找路径。报错原理:当Xpath路径语法错误时,就会报错,报错内容含有错误的路径内容。函数输出报错信息,可以用。

2023-11-04 17:53:35 546

原创 iwebsec sql-时间盲注

可以看到,执行成功与否都返回 welcome to iwebsec!

2023-11-02 17:55:03 174

原创 iwebsec sql-bool注入

查询正确输出welcome to iwebsec ,查询错误输出1,总的是数字型注入,所以还是可以用数字型注入判断是否存在注入。接下来就是爆数据库名,由于是bool注入只有两种回显,所以只能一个一个字符猜,用ascii码猜。回显了三个welcome to iwebsec 说明存在数字型注入。回显成功 数据库长度七位。我们得知第一个表长度为4。由上图可知,有4个表。

2023-11-01 11:39:32 402 1

原创 iwebsec sql字符型注入

我们这里利用的是mysql的一个特性,mysql在使用GBK编码的时候,会认为两个字节是一个汉字(前一个ascii码要大于128,才到汉字范围)因为gbk是多字节编码,它认为两个字节代表一个字符,所以%df和后面的%5c变成了汉字 “運” ,而 ’ 逃逸了出来。mysql如何判断一个字符是不是一个汉字,根据gbk编码,第一个字节的ascii码大于128,基本上就行。不一定要使用 %df ,使用 a5 也可以,a5 的 ascii 大于 128。函数会对引号进行转义,使用宽字节注入即可。

2023-10-31 12:58:31 178 1

原创 iwebsec sql数字型注入

参数无过滤,直接注入即可。

2023-10-30 19:50:15 236

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除