- 博客(6)
- 资源 (1)
- 收藏
- 关注
原创 漏洞利用之sql注入
PHP中编码为GBK,函数执行添加的是ASCII编码(添加的符号为“\”),MYSQL默认字符集是GBK等宽字节字符集。如上图所示%df’被PHP转义,单引号被加上反斜杠\,变成了%d’,其中\的十六进制是%5C,那么现在%d’=%d%5C%27,如果程序的默认字符集是GBK等宽字节字符集,则MYSQL用GBK编码时,会认为%df%5C是一个宽字符,也就是縗,也就是说:%df\’ = %df%5c%27=縗’,有了单引号就可以注入了。有一个新技巧,mysql在查询不存在的数据时,会自动构建虚拟数据。
2023-08-13 21:31:05
170
1
原创 命令执行漏洞
命令执行主要是对输入的命令没有进行过滤,攻击者可以使用&、&&、|、||等命令拼接自己想要查看的信息的相关命令,这样,连同攻击者的命令就会一块执行,这样就造成了命令执行漏洞。如:a = ′ Z ′;某个命令" 1>/dev/null 2>&1含义呢,就是说,我要执行这个命令,然后这个命令执行过程中的所有标准输出都重定向到/dev/null空设备的意思(就是标准输出不打印),然后2>&1 就是标准错误重定向到标准输出中.而标准输出前面已经说了不打印.那么整体就是标准输出,标准错误都不打印.
2023-08-06 19:51:43
634
原创 刷题记录wp
首先通过file_get_content函数将整个数据读入一个字符串中,但是后面的值使用的单引号,并且中间使用===来判断全等,发现这里可以使用data:// 来进行转换,data://text/plain;2333=data:text/plain,todat is a happy day&file=ZmpdYSZmXGI= http头 Client-ip : 127.0.0.1 1。由于在字符窜中换行可以表示字符窜的结尾,所以可以用%0a(换行符的url编码)绕过。这里就有一个ip了,尝试读取,
2023-07-30 20:34:19
70
1
原创 资产前期收集
为什么需要资产收集:在实际渗透测试的过程中,我们需要对企业的资产进行梳理,但是往往在渗透测试过程中,客户通常会给我们一个主域名,此时资产收集就显得尤为重要了。随着企业内部业务的不断壮大,各种业务平台和管理系统越来越多,很多单位往往存在着“隐形资产”,这些“隐形资产”通常被管理员所遗忘,长时间无人维护,导致存在较多的已知漏洞。资产收集的重要性:在渗透测试中,我们需要尽可能多的去收集目标的信息。资产探测和信息收集,决定了你发现安全漏洞的几率有多大。
2023-07-23 20:23:54
282
原创 从SQL注入题中学习sql注入(1)
原理SQL注入即是指web应用程序对用户输入数据的合法性没有判断或过滤不严,攻击者可以在web应用程序中事先定义好的查询语句的结尾上添加额外的SQL语句,在管理员不知情的情况下实现非法操作,以此来实现欺骗数据库服务器执行非授权的任意查询,从而进一步得到相应的数据信息。整数型注入题目链接:http://challenge-09fcc805e44cf9a9.sandbox.ctfhub.com:10080/打开题目发现如下:首先检测注入点,f分别输入1,1‘,1",基本确定是整数型注入,使用ord
2021-04-06 21:08:00
184
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人