渗透
文章平均质量分 94
渗透相关
城南敢死队
望相见之日,已达所求,已完所愿。
展开
-
ssrf简介
SSRF(Server-Side Request Forgery:服务器端请求伪造)是——种由仅专构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF是要目标网站的内部系统。(因为他是从内部系统访问的,所有可以通过它攻击外网无法访问的内部系统,也就是把目标网站当中间人)原创 2024-08-25 09:27:22 · 562 阅读 · 1 评论 -
xss 一些例子
这里接收了一个somebody参数,传到了spaghet的h2标签里面,用了innerHTML来插入,可识别html标签h2标签里面是可以识别html标签的,直接用img错误路径就行?原创 2024-08-18 06:00:00 · 766 阅读 · 0 评论 -
sql注入——sqlilabs27-36
宽字节注入指的是 mysql 数据库在使用宽字节(GBK)编码时,会认为两个字符是一个汉字(前一个ascii码要大于128(比如%df),才到汉字的范围),而且当我们输入单引号时,mysql会调用转义函数,将单引号变为',其中\的十六进制是%5c,mysql的GBK编码,会认为%df%5c是一个宽字节,也就是’運’,从而使单引号闭合(逃逸),进行注入攻击。这里我们发现它在java_imlimentation,在经过exlode函数,以&符为分割,取值,在whitelist过滤他取得是第一个值,原创 2024-08-15 22:39:01 · 964 阅读 · 0 评论 -
网鼎杯---comment
发现需要密码进入。原创 2024-08-11 20:20:49 · 297 阅读 · 0 评论 -
sql注入——sqlilabs16-26
完整流程大概就是,先判断你有没有cookie,没有就登录,登录通过后设置cookie的uname字段值为用户明,然后二次提交后,再回到这个页面,这次有cookie,就直接到了上面这段代码,发现二次提交时cookie可以改,没有过滤,然后有一个查表的动作,后面有报错语句,利用报错注入。这里报错的意思(你不能在查询user表时,更改表中的数据在同一语句中) 因为这里的注入点时update语句。这里我们看到uname,passwd都有被过滤,但是他对响应信息有一个入库的操作,这里我们可以试试。原创 2024-08-09 21:51:31 · 881 阅读 · 1 评论 -
sql注入——sqlilabs1-15
asdfasdfasf') and updatexml(1,concat(0x7e,(select group_concat(column_name) from information_schema.columns where table_schema = 'security' and table_name = 'users'),0x7e),1)-- //末尾有空格。) 在其中放入可执行函数会被执行,ps:需要用()将其包裹如下。原创 2024-08-06 00:59:43 · 874 阅读 · 0 评论