SQL注入/闯关游戏
文章平均质量分 69
SQL注入/闯关游戏
Shannonnnn
打代码的小女孩
展开
-
bWAPP / A2 - Broken Auth. & Session Mgmt. /
6.无效认证——不安全的登录表单影响范围:主站URL:http://192.168.211.131/bWAPP/ba_insecure_login_1.php描述:用户名和密码出现在HTML的源文件中,企图通过设置字体为白色来隐藏,但是这样无效。威胁程度:低危(极低水平的开发人员才会出现这种情况)POC:1、访问网址:http://192.168.211.131/bWAPP/ba_in...原创 2019-01-26 16:22:04 · 1231 阅读 · 0 评论 -
bWAPP / A3 - Cross-Site Scripting (XSS) /
8.跨站脚本攻击(XSS)——反射型GET影响范围:主站URL:http://192.168.211.131/bWAPP/xss_get.php描述:XSS 的危害在于允许攻击者注入代码到 web 站点中,加载网页时就会在受害者浏览器上得到执行。用户输入参数从客户端上传至服务器,由于缺乏对用户输入参数的检查,导致可以植入 javascript 代码,并在服务器下次返回网页结果至客户端的时候触...原创 2019-01-26 16:19:45 · 561 阅读 · 0 评论 -
bWAPP / A1 - Injection /
1.HTML 注入—反射型 GET漏洞类型:注入影响范围:主站URL:http://localhost/bWAPP/htmli_get.php描述:HTML 注入漏洞是指在用户输入的地方,输入 HTML 文本,被当作 GET 参数传到服务器,服务器以原始格式存储,未采用 HTML 编码,导致 HTML 的特性被浏览器解析执行。这种编码必须在服务器端存储参数的时候进行。威胁程度:严重PO...原创 2019-01-26 16:19:05 · 1220 阅读 · 0 评论 -
bWAPP A7:Missing Functional Level Access Control 应用层访问控制缺失。
Directory Traversal - Directoriesfunction show_file($file){ // Checks whether a file or directory exists // if(file_exists($file)) if(is_file($file)) { $fp = fopen($file, "...原创 2019-01-10 12:59:37 · 900 阅读 · 0 评论 -
HAHA浏览器
据说信息安全小组最近出了一款新的浏览器,叫HAHA浏览器,有些题目必须通过HAHA浏览器才能答对。小明同学坚决不要装HAHA浏览器,怕有后门,但是如何才能过这个需要安装HAHA浏览器才能过的题目呢? 地址 :http://lab1.xseclab.com/base6_6082c908819e105c378eb93b6631c4d3/index.php解题方法:直接修改user-agent为H...原创 2018-02-28 15:03:23 · 1768 阅读 · 2 评论 -
快速口算脚本关实现
http://hackinglab.cn/ShowQues.php?type=scripts第2题:快速口算小明要参加一个高技能比赛,要求每个人都要能够快速口算四则运算,2秒钟之内就能够得到结果,但是小明就是一个小学生没有经过特殊的培训,那小明能否通过快速口算测验呢?这里的过关地址,每次get请求得到的数据都是变化的,所以需要我们使用脚本获取到相应的数据,并使用脚本计算,这个就很容易了...原创 2018-02-28 14:50:14 · 1349 阅读 · 0 评论 -
光棍节程序员闯关秀第1关(总共10关)
网站在此:https://1111.segmentfault.com/ Part1: 查看源代码,发现a标签的颜色和背景色一样,导致了我们看不到a过关地址,方法很简单,直接复制源代码中的key即可,或者ctrl+a然后单击进入下一关即可 Part2:查看源代码,发现key:b88........,填入表单,然后回车即可过关。Part3:浏览器F12中NE...原创 2017-03-29 19:18:04 · 1966 阅读 · 0 评论 -
sqlmap使用
windows需要加.py,linux则不用。1、检查注入点 sqlmap -u http://ooxx.com.tw/star_photo.php?id=11 2、列数据库信息 sqlmap -u http://ooxx.com.tw/star_photo.php?id=11 –dbs 3、指定库名列出所有表 sqlmap -u http://ooxx.com.tw/star_ph...转载 2018-02-01 14:44:03 · 460 阅读 · 0 评论 -
sqli-labs:Less-11-Less-20
Less-11~Less-20是post型注入,一般都是登陆绕过,当然也是可以获取数据库的信息。原创 2018-12-23 09:50:23 · 647 阅读 · 0 评论 -
SQL Injection - SQL注入漏洞
SQL InjectionSQL Injection,即SQL注入,是指攻击者通过注入恶意的SQL命令,破坏SQL查询语句的结构,从而达到执行恶意SQL语句的目的。SQL注入漏洞的危害是巨大的,尽管如此,SQL注入仍是现在最常见的Web漏洞之一。手工注入思路自动化的注入神器sqlmap固然好用,但还是要掌握一些手工注入的思路,下面简要介绍手工注入(非盲注)的步骤。1.判断是否存在注...原创 2018-03-02 10:04:09 · 588 阅读 · 0 评论 -
sqli-labs环境搭建
MySQL的相关函数:@@datadir 读取数据库路径 @@basedir MYSQL 获取安装路径length(str):返回str字符串的长度。 substr(str, pos, len):将str从pos位置开始截取len长度的字符进行返回。注意这里的pos位置是从1开始的,不是数组的0开始 mid(str,pos,len):跟上面的一样,截取字符串 ascii(str)...原创 2018-03-02 10:06:17 · 1264 阅读 · 0 评论 -
SQL注入之python自动化查找当前数据库用户名
# -*- coding: utf-8 -*-import timeimport requestspayloads = 'abcdefghijklmnopqrstuvwxyz@'for i in range(1, 19): for payload in payloads: s = " AND (SELECT * FROM (SELECT (SLEEP (5- ...原创 2018-05-12 19:28:22 · 1106 阅读 · 0 评论 -
sqli-labs:Less-1-Less-10
less 1 ~less 10都是get型的less 1 GET - Error based - Single quotes - String(基于错误的GET单引号字符型注入)我们得到了登陆名 Dumb 和密码 Dump。我们在URL上添加了一个参数,并让这个参数指向第一条记录。这是便生成了一个从浏览器到数据库的表中的一个快速的查询,从而来获取“id=1”的记录。同样,你可以构造查询...原创 2018-11-17 14:30:54 · 734 阅读 · 0 评论