自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(11)
  • 收藏
  • 关注

原创 burp靶场xss漏洞(中级篇)上

原理:第一个反斜杠不转义,在转义第二个双引号时会添加一个反斜杠,于是产生的两个反斜杠会把转义取消,导致添加的双引号不被转义在结果中显示出来,减号被转义为双引号,后面的右花括号和两个正斜杠提前关闭JSON对象,并注释掉对象的其余部分。当用户按下访问键时,就会出现弹窗。2.在源代码查看插入的字符串哪里去了,发现随机字符串被包含在一个ng-app指令中。2.验证该payload是否有效,在URL后注释x,出现弹窗说明可以造成攻击。1.在评论区写个评论后查看评论内容所在的位置,发现被包裹在<p>标签中。

2024-06-17 18:01:07 856 1

原创 burp靶场xss漏洞(初级篇)

iframe src="https://自己的IP.web-security-academy.net/#" onload="this.src+=''">1.随机留下评论后在源码中查看名字所在位置,发现在标签中,同时也说明可以更改href值。1.dom型只发生在前端,所以直接查看网页源代码,发现输入的字符串会被存进str进行拼接。1.在输入框中随便输入字符,查看其在源码中的位置,发现在value后。

2024-05-10 20:00:00 637 1

原创 burp靶场sql注入通关—下

1.根据提示修改包含 TrackingId cookie的请求,先抓包并修改这个值,在后面加上永真式发现出现Welcome back再修改这个值为永假式看看,发现没有Welcome back,有两种是或不是回显说明是布尔类型的2.利用是否有正确回显判断后面语句是否正确,出现Welcome back说明存在users表3.确定users表中是否存在administrator用户4.判断密码的长度,根据提示可知密码只包含小写字母和数字最终尝试出来密码长度为205.接下来测试出每位密码的值。

2024-05-06 17:00:00 1160

原创 burp靶场sql注入通关—上

'+union+select+'abc','def'+from+dual-- 没有报错说明两列都是字符型。1.这关要确定该表的名称及其包含的列,然后检索表的内容以获取所有用户的用户名和密码,并以管理员用户身份登录。'+union+select+'abc','def'-- 不报错,说明有两列。'+union+select+'abc','def'%23 不报错。'+union+select+'abc','def','ghi'%23 报错。

2024-04-30 21:00:56 892

原创 pikachu靶场XSS漏洞通关

存储型是将攻击者在留言板等输入框中输入的恶意代码直接存入数据库中,由于数据库不识别js代码,一旦有用户打开存有恶意代码的网页界面,那么恶意代码就会被从数据库中读出,是一类危害最大的xss攻击。dom型又称self-xss,攻击者利用dom节点的结构在网页中插入一段恶意代码,这段代码被简单处理或未处理后又在网页中的一个位置显示出来,攻击过程中所有恶意代码均在前端执行。在用户点击被攻击者插入恶意代码的网页链接后,恶意代码在被攻击者的网页中被执行。尝试插入payload,发现是有长度限制,不能把这句完整插入。

2024-04-19 19:30:00 1807 4

原创 sql注入靶场闯关Basic(16-20关POST型)详细版

1.使用特殊符号报错,发现没有回显2.通过尝试发现是使用 ") 闭合。

2024-04-19 00:26:59 854 1

原创 sql注入靶场闯关Basic(11-15关POST型)详细版

1.从这关开始变成登录框输入,尝试登录一下,只有一个登录错误回显2.在用户名处使用 ' 进行注释,发现出现了sql语句错误提醒,说明是通过单引号进行闭合。

2024-04-10 21:45:28 862 1

原创 永恒之蓝漏洞复现(详细版)

matesploit框架(Matesploit Framework,MSF)是一个开源工具,由Ruby程序语言编写的模块化框架,主要为后端提供用来测试的端口(如控制台、Web、CLI)。常用为控制台接口,通过该接口可以访问matesploit框架的所有插件(如payloads、利用模块、post模块等),还可使用第三方程序的插件(如sqlmap、nmap等)。这下只需配置靶机IP地址、命名的管道、端口、线程数(后三个已经配置好了)成功发现可利用漏洞ms17-010,,扫描模块结束,接下尝试进行攻击。

2024-03-20 23:35:29 2155 3

原创 sql注入靶场闯关Basic(6-10关)详细版

1.经过尝试发现是使用双引号'' 进行闭合。

2024-03-15 16:00:06 1408 1

原创 sql注入靶场闯关Basic(1-5关)详细版

1.尝试使用单引号进行注入,查看报错回显可知:插入后单引号与前单引号闭合导致后面报错,确定是字符型id=1’2.通过 # 进行注释,结果发现依旧报错id=1' #* 这时需要给 # 进行URL编码,这次页面回显没报错id=1' %23发现注入点,可以使用联合查询语句进行注入。

2024-03-12 21:00:07 1396 3

原创 sql注入靶场环境配置

1.从官网下载:http://www.xp.cn2.选择windows版(点击立即下载后再选择64位下载即可3.打开下载好的安装包这里是先在win10(本机)上下载解压完成复制到windows server 2008(虚拟机)里4.安装应用程序点击确定5.等待安装完成即可。

2024-03-11 21:00:07 1238 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除