Web安全微专业
文章平均质量分 66
腾讯课堂Web安全微专业课程笔记
炎凰先生
不努力的菜狗
展开
-
封神台DOM XSS靶场
作业DOM XSS靶场 (Rank: 10)在页面上可填写的地方都输入 Native编码:\u003c\u0073\u0063\u0072\u0069\u0070\u0074\u003e\u0061\u006c\u0065\u0072\u0074\u0028\u0031\u0032\u0033\u0029\u003c\u002f\u0073\u0063\u0072\u0069\u0070\u0074\u003e插入到url中,发现弹窗了:此处的payload被当作代码执行了把xss平台原创 2020-10-05 12:58:09 · 945 阅读 · 1 评论 -
封神台存储型Xss靶场
作业存储型Xss靶场 (Rank: 10)靶场上面是个finecms,然后在网上搜索了一下它所存在的漏洞,发现在404界面会将地址栏的get传参输入到日志里面,存储到数据库,将参数值替换成我们构造好的payload,当管理员产看日志的时候会触发payload,存在一个存储型xss于是找到传参点:在xss平台建立一个项目,得到构造好的payload:当作m的参数传进去:拿到cookie:成功拿到flag{zKaQ-01sdfDCo0}提交flag,成功原创 2020-10-05 12:57:22 · 598 阅读 · 0 评论 -
封神台反射型XSS靶场
作业反射型XSS靶场 (Rank: 5)靶场上面是一个输入框,输入查看是否存在xss漏洞:发现并没有任何反应查看源码后发现,两个尖括号被替换成html里面用字符表示出来的尖括号:尖括号被过滤了,然后尝试在输入框内闭合引号,添加onfocus事件:点击输入框:触发了onfocus事件,拿到flag{zkaq-xssgood-Q0OA}提交flag,成功...原创 2020-10-05 12:56:34 · 613 阅读 · 0 评论 -
封神台MYSQL 注入 - Dns注入
一、原理DNSLOG的使用场景:在某些无法直接利用漏洞获得回显的情况下,但是目标可以发起请求,这个时候就可以通过DNS请求把想获得的数据外带出来。对于sql盲注,常见的方法就是二分法去一个个猜,但是这样的方法麻烦不说,还很容易因为数据请求频繁导致被ban。所以可以将select到的数据发送给一个url,利用dns解析产生的记录日志来查看数据。LOAD_FILE()读取文件的函数读取文件并返回文件内容为字符串。要使用此函数,文件必须位于服务器主机上,必须指定完整路径的文件,而且必须有FILE权限。原创 2020-10-05 12:55:36 · 1135 阅读 · 0 评论 -
封神台MSSQL注入 - 反弹注入
一、作业MSSQL注入 - 反弹注入 (Rank: 5)判断页面是否存在注入:’ and 1=2 – qwe.页面不正常判断输出位个数:‘ order by 3 — qwe,3个输出位.输出位输出:错误原因:MSSQL对输出位数据很严格.应该:‘ union select 5,null,null — qwe正常,说明第一个输出字段为整数.‘union select 5,’a’,’a’ — qwe说明第2,3字段为字符串.对MMSQL猜表名:MMSQL的自带数据原创 2020-10-05 12:53:57 · 232 阅读 · 0 评论 -
封神台Oracle注入- 报错注入
一、原理跟MySQL的注入一样,都是程序原本要执行的sql语句拼接了用户输入的语句,导致出现了不该出现的数据。不同的数据库使用的函数不同,Oracle使用的是ctxsys.drithsx.sn函数实现报错注入。二、作业Oracle注入- 报错注入 (Rank: 5)在id=1 后添加and 1=1 发现页面可以正常显示,推断此处可能存在注入点通过报错注入函数查询当前表名:and 1=ctxsys.drithsx.sn(1,(select table_name from user_tabl原创 2020-10-05 12:51:33 · 1023 阅读 · 2 评论 -
封神台SQL注入-延时注入
一、原理所谓的盲注就是在服务器没有错误回显的时候完成的注入攻击。服务器没有错误回显,对于攻击者来说缺少了非常重要的“调试信息”。相关函数length() => 返回(字符串)长度的数值substr([],[A],[B]) => 返回[]值中,[A]开始[B]位后的字符值ascii() => 通过数值返回(此处内容)的阿斯克码sleep()if(expr1.expr2,expr3) =>判断语句,第一个正确执行2,错误执行3二、作业(一) SQL注入-延时盲注 R原创 2020-10-05 12:47:20 · 390 阅读 · 0 评论 -
封神台SQL注入-宽字节
一、原理magic_quotes_gpc(魔术引号开关)magic_quotes_gpc函数在php中的作用是判断解析用户提交的数据,如包括有:post、get、cookie过来的数据增加转义字符“\”,以确保这些数据不会引起程序,特别是数据库语句因为特殊字符引起的污染而出现致命的错误。单引号(’)、双引号(”)、反斜线(\)与 NULL(NULL 字符)等字符都会被加上反斜线GBK全称《汉字内码扩展规范》,gbk是一种多字符编码。他使用了双字节编码方案,因为双字节编码所以gbk编码汉字,占原创 2020-10-05 12:45:48 · 365 阅读 · 0 评论 -
封神台SQL注入-盲注
一、原理所谓的盲注就是在服务器没有错误回显的时候完成的注入攻击。服务器没有错误回显,对于攻击者来说缺少了非常重要的“调试信息”。布尔型盲注 => 通过GET/_GET/GET/_POST传参获取后台数据库内容,并且可以通过URL栏/登录框进行SQL代码注入的length() => 返回(字符串)长度的数值substr([],[A],[B]) => 返回[]值中,[A]开始[B]位后的字符值ascii() => 通过数值返回(此处内容)的阿斯克码二、作业(一) SQ原创 2020-10-05 12:41:33 · 773 阅读 · 2 评论 -
封神台SQL注入-header注入
一、原理数据路径出现符号是会爆错的全局变量:$_REQUEST (获取GET/POST/COOKIE) COOKIE在新版本已经无法获取了$_POST (获取POST传参)$_GET (获取GET的传参)$_COOKIE (获取COOKIE的值)$_SERVER (包含了诸如头信息(header)、路径(path)、以及脚本位置(script locations)等等信息的数组)**$_SERVER()**它包含着诸多的信息,有头信息(heander),路径(path),脚本位置原创 2020-08-25 11:47:53 · 701 阅读 · 1 评论 -
封神台SQL注入-POST注入
一、原理判断注入点判断当前页面字段总数判断显示位查当前数据库查表名查列名查字段内容POST注入就是使用POST进行传参的注入,本质上和GET类型的没什么区别最经典的POST注入莫过于万能密码:'or 1=1#Mysql在5.0以上版本加入了 information_schema 这个系统自带库 其中保存着关于MySQL服务器所维护的所有其他数据库的信息。如数据库名,数据库的表,表栏的数据类型与访问权限等information_schema.tables 存放表名和库名的对应inf原创 2020-08-24 10:45:16 · 812 阅读 · 0 评论 -
封神台SQL注入-显错注入
一、原理判断注入点判断当前页面字段总数判断显示位查当前数据库查表名查列名查字段内容Mysql在5.0以上版本加入了 information_schema 这个系统自带库 其中保存着关于MySQL服务器所维护的所有其他数据库的信息。如数据库名,数据库的表,表栏的数据类型与访问权限等information_schema.tables 存放表名和库名的对应information_schema.columns 存放字段名和表名的对应[注: information_schema.tables原创 2020-08-23 10:53:07 · 1429 阅读 · 3 评论 -
封神台正则表达式题目
一、原理正则表达式,又称规则表达式。正则表达式通常被用来检索、替换那些符合某个模式(规则)的文本。PHP中的相关函数:preg_match_all();——匹配字符串中所有的符合正则表达式的字符串,返回匹配次数。preg_replace();——将符合正则表达式的字符串转换成新的字符串。返回替换后的结果。preg_match();——匹配字符串中所有的符合正则表达式的字符串,第一次匹配成功后返回。要熟悉并掌握正则表达式的字符、关键字、限定符、修饰符。二、作业(一)题目在靶场中,原创 2020-07-24 08:15:38 · 318 阅读 · 0 评论 -
php表单处理、与MySQL交互
一、原理表单起到在html页面中搜集用户输入信息的作用。包括文本输入框、单选框、多选框、下拉框、按钮等。PHP文件中可以使用GET、_GET、GET、_POST、$_REQUEST接收form表单传递的数据。PHP与MySQL之间进行数据交互可以使用扩展mysqli,常用函数包括:mysqli_connnect();——>连接数据库mysqli_select();——>选择数据库mysqli_query();——>执行数据库语句mysqli_fetch_array();—原创 2020-07-23 22:49:10 · 2041 阅读 · 1 评论