pte练习——34051(sql)、34061、34214(代码)、34223(文件包含)、34224(xss)、34234(代码)、34415(xss)

一、34051(sql注入)

1、输入用户名和特殊字符密码,发现个别字符被屏蔽,说明用户密码中存在sql注入漏洞。

    

2、想办法闭合语句,发现关键词大多数被屏蔽,尝试用or闭合,or被屏蔽,使用多写或大写可以绕过:

   

二、34061(sql注入)

 1、题中给出查询语句,想办法闭合语句:

 

2、使用sql语句查询:

        (1)order by测试列数为7:

         

        

        (2)union select联合查询database()数据库名称,union被屏蔽,使用双写绕过:

        

        (3)根据题目所给key所在的目录,load_file读取该文件:

        

         

 三、34214(代码审计)

 1、查看代码进行分析:

        

         

         

2、得到符合要求的输入:

        

        拿到key

         

 四、34223(文件包含)

 1、绕过后缀

        

2、data伪协议写一句话木马:

data:text/plain,<?php @eval(&_POST['x']);?>

         

3、antsword查找key:

                

                

五、34224(xss) 

 1、提交获取cookie的命令,设置监听端口:

        

 2、提交之后,nc监听8024端口,拿到key:

         

         

六、34234(代码审计)

1、查看代码,eval处存在一个执行漏洞,首先闭合前面的语句,再输入一句话木马尝试:

        

         

         

 2、cat获取key,查看源代码:

        

         

 七、34415(xss)

1、提交获取cookie代码,上传至端口9991:

        

2、nc监听端口9991:

    

3、cookie manger修改sessid:

        

4、绕过登录,拿到key:

         

  • 4
    点赞
  • 7
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

haoaaao

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值