自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(35)
  • 收藏
  • 关注

原创 DVWA - XSS Stored (low)

对Name输入框输入xss payload,会发现对长度做了限制将maxlength改为100输入payload成功弹窗对Message输入框输入xss payload代码分析未对输入数据进行xss检测编码,直接写入到数据库中,存在存储型xss漏洞。trim函数stripslashes函数mysqli_real_escape_string函数Mysqli_query函数超级全局变量...

2020-06-15 17:40:45 274

原创 DVWA - XSS Relected(high)

最普通的payload <script>alert(1)</script>大小写,双写都不可以,源码对任何形式的script做了过滤所以可以采用不使用 script 的方式。可以通过img、body等标签的事件或者iframe、src等标签的构造可利用的js代码。方法一使用 img 标签和其编码转换后的 XSS payload<img src=1 onerror=alert(/xss/)>mg标签编码转换后的XSS payload<img src=

2020-06-10 11:27:50 250

原创 DVWA - XSS Reflected(medium)

输入常规的payload<script>alert(document.cookie)</script>script标签应该是被过滤了方法一 大写绕过<SCRIPT>alert(document.cookie)</SCRIPT>执行成功方法二 双写绕过<sc<script>ript>alert('xss')</script>方法三 其他标签在这里插入代码片img标签:<img src=1

2020-06-09 16:10:25 238

原创 DVWA -XSS Reflected (low)

随便输入看看反应输入 <script>alert(document.cookie)</script>成功弹窗F12看看代码,分析代码array_key_exists()函数检查数组里是否有指定的键名或索引。有返回true,没有返回false代码只是判断了name参数是否为空,如果不为空的话就直接打印出来,并没有对name参数做任何的过滤和检查,存在非常明显的XSS漏洞....

2020-06-08 14:31:41 172

原创 DVWA - XSS DOM (high)

随便选择一个。url中会出现我们选的哪个http://127.0.0.1/DVWA-master/vulnerabilities/xss_d/?default=%3Cscript%3Ealert(document.cookie)%3C/script%3E应该与medium级别一样,过滤了script标签试试 <img src=1 onerror=alert(document.cookie)>http://127.0.0.1/DVWA-master/vulnerabilities/xs

2020-06-05 17:20:07 482 1

原创 DVWA - XSS DOM (medium)

随便在选项里选一个,url中会出现我们选的哪个。看看可不可以用<script>alert(document.cookie)</script>127.0.0.1/DVWA-master/vulnerabilities/xss_d/?default=<script>alert(document.cookie)</script>发现不会执行,而且语句也没有在url中显示,只显示English应该是过滤了方法一换一个试一下<img src=1 one

2020-06-04 22:35:25 513

原创 DVWA - XSS DOM (low)

low级别XSS,全称Cross Site Scripting,即跨站脚本攻击,某种意义上也是一种注入攻击,是指攻击者在页面中注入恶意的脚本代码,当受害者访问该页面时,恶意代码会在其浏览器上执行,需要强调的是,XSS不仅仅限于JavaScript,还包括flash等其它脚本语言。根据恶意代码是否存储在服务器中,XSS可以分为存储型的XSS与反射型的XSS。DOM型的XSS由于其特殊性,常常被分为第三种,这是一种基于DOM树的XSS。可能触发DOM型XSS的属性:document.referer 属性wi

2020-06-04 16:40:20 392

原创 DVWA - Brute Force (high)

high级别 (使用burp suite进行暴力破解)将登录请求进行拦截,发现增加了user_token参数,使用了随机token机制来防止CSRF,防止了重放攻击,增加了爆破难度。但是依然可以使用burpsuite来爆破。1.先将请求发送到intruder。2. 设置两个参数 password和user_token为变量,攻击类型选择pitchfork,它可以使用多组Payload集合,在每一个不同的Payload标志位置上(最多20个),遍历所有的Payload。举例来说,如果有两个Payloa

2020-06-04 14:05:47 408

原创 DVWA - Brute Force (medium)

使用burp suite进行暴力破解1.Medium级别的代码主要增加了mysql_real_escape_string函数,这个函数会对字符串中的特殊符号进行转义,基本上能够抵御sql注入攻击。2.$pass做了MD5校验,杜绝了通过参数password进行sql注入的可能性。3.没有加入有效的防爆破机制(sleep(2)应该算不上有效的防爆破机制)。mysql_real_escape_string()函数md5()函数1.打开burp suite,配置好代理,截取数据包2.在空白处

2020-06-03 11:17:58 368

原创 DVWA - Brute Force (Low)

low级别(使用burpsuite 和 sql报错注入 )使用burpsuite打开burp suite,配置好代理,截取数据包在空白处右键选择send to Intruder ,或者直接ctrl+l 键进入Intruder,清除所有原来默认的变量只对username和password添加变量 选择Attack type为Cluster BombPayload set 为1,表示为第一个参数设置字典为2就是为第二个参数设置字典可以修改线程数提高速度,选择start attack,开

2020-06-01 18:24:58 178

原创 DVWA - SQL Injection (high)

low级别(手工注入 和 sqlmap工具注入)手工注入1.判断是否存在注入,注入的类型是字符型还是数字型输入1输入1’输入1’ and ‘1’='1输入1’ and ‘1’='2字符型注入2.获取字段数1’ order by 3#1’ order by 2#字段数为23.获取数据库名,版本1’ union select version(),database()#4.获取dvwa数据库中表名1’ union select 1,group_concat(table_

2020-05-28 13:49:12 365

原创 DVWA - SQL Injection (medium)

medium级别(手工注入 和 sqlmap工具注入)手工注入因为该级别设置了下拉菜单,提交后URL中没有显示ID,提交方式为POST,所以用burpsuite抓包,更改参数。1.判断是否存在注入,注入的类型是字符型还是数字型id=1&Submit=Submitid=1’ &Submit=Submitid=1 and 1=1&Submit=Submitid=1 and 1=2&Submit=Submit2.猜测字段数3.确定显示的字段顺序4.获取当

2020-05-28 13:23:02 276

原创 kali本地搭建DVWA

1.去github上下载dvwawget https://github.com/ethicalhack3r/DVWA/archive/master.zip2.解压unzip master.zip3.将解压后的DVWA-master文件夹名改为dvwa4.将dvwa文件夹移动到 /var/www/html mv dvwa /var/www/html5.将apache2停止service apache2 stop6.给dvwa文件夹相应的权限chmod -R 755 /var/www/

2020-05-27 10:23:53 349

原创 DVWA -SQL Injection (low)

low级别(手工注入 和 sqlmap工具注入)**手动注入**1.判断是否存在注入,注入的类型是字符型还是数字型输入1:(输入1-5都会返回正确的值)输入 1’(发现报错,存在注入漏洞)Id是被’ ‘包括起来的,是属于字符型注入闭合 输入 1’ and ‘1’=’1(查询成功,会返回正确的值) 输入1’ or ‘1’=’1 时,因为这个式子是永真的,返回了所有结果。2.猜测sql查询语句中的字段数1’ order by 3#1’ order by 2#3.确定显示的字段

2020-05-26 17:21:30 259

原创 kali 安装中文输入法

首先,设置源,在终端中键入如下代码,打开源设置文件mousepad /etc/apt/sources.list将source.list文件清空,只保存如下信息:deb http://mirrors.aliyun.com/kali kali-rolling main non-free contribapt-get updatewget -q -O - https://archive.kali.org/archive-key.asc | apt-key addapt-get install fc

2020-05-13 18:45:08 341

原创 BurpSuite抓不到本地包解决大汇总

一.检查代理服务器将不使用代理框中的内容清掉。重新尝试抓包二.CA证书的安装打开http://burp下载下来找到证书选项,导入证书,双选信任。如果http://burp网站打不开可以在Burpsuite里面下载next 然后选择一个文件夹保存 命名为cacert.der 然后next 就可以了。然后在浏览器的证书管理中将证书导入进去三.换域名将127.0.0.1或...

2020-05-04 22:29:33 14510 7

原创 sqli-labs Less-18

LESS-18 POST - Header Injection -Uagent field - Error based0x01.随便测试几个查看有无回显错误回显和正确回显都是显示IP地址错误回显:正确回显:在正确的回显中可以看见user agent,猜测可以利用进行注入,可以查看源码进行分析。用户名与密码的获取方式是post,而且采用了check_input处理,所以在这两个地...

2020-05-04 21:42:02 788

原创 sqli-labs Less-17

Less-17 POST -Update Query -Error Based -String0x01.查看代码与往常一样随便输入几组测试一下uname=1’&passwd=1uname=1”&passwd=1uname=1&passwd=1’uname=1&passwd=1”都返回错误页面根据这关提示,Mysql语句应该涉及到update,查看一下...

2020-04-09 19:22:14 168

原创 sqli-labs Less-16

Less-16 POST -Blind -Boolian/Time Based -Double quotesLess-16和Less-15关都是盲注,在构造payload的时候只需要把’替换为")就可以了。0x01.查询语句:uname=1&passwd=1 or 1=1#uname=1&passwd=1’ or 1=1#uname=1&passwd=1” or...

2020-04-01 14:39:17 224

原创 sqli-labs Less-15

Less-15 POST -Blind -Boolian/time Based -Single quotes0x01.按F12查看界面代码,获取上传表单的值是为uname和passwduname相当于登录框中的usernamepasswd相当于登陆框中的password任意输入uname 和 passwd , 只返回错误界面,但无任何报错信息构造永真条件使返回忽略用户名和密码不正确这...

2020-03-29 13:48:38 168

原创 sqli-labs Less-14

Less-14 POST -Double Injection -Single quotes - String -with twist与Less-13只有闭合方式不同,都是通过双注入来破解。基本步骤一致。0x01.uname=1&passwd=1&submit=Submituname=1"&passwd=1&submit=SubmitYou have ...

2020-03-28 12:05:38 324

原创 sqli-labs Less-13

You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '1') LIMIT 0,1' at line 1uname= ') union select count(*),c...

2020-03-27 14:21:34 135

原创 sqli-labs Less-12

Less-12 POST -Error Based - Double quotes - String - with twistLess-11 与 Less-12差别在于一个是单引号一个是双引号加括号,对于Less-12就直接用burp suite来做练习,步骤与Less-11基本一致。0x01.原页面用户名和密码两个参数分别为uname和passwd。Burp中提交参数uname=xxx&...

2020-03-26 13:58:17 239

原创 sqli-labs Less-11

Less-11 POST - Error Based - Single quotes - String0x01.原页面检查元素可以看到用户名和密码两个参数分别为uname和passwd输入正确的用户名和密码有正确的回显输入错误的用户名和密码0x02.判断注入类型uname=1 passwd=1uname=1" passwd=1uname=1’ passwd=1Yo...

2020-03-26 13:08:34 437

原创 sqli-labs Less-10

Less-10 Get - Blind -Time based -double quotes基于时间的盲注(Less-9 与Less-10的区别在于一个是单引号一个是双引号,其他判断步骤一致)正确的直接返回,错误的时候等待5秒钟。1.猜测数据库:?id=1” and If(ascii(substr(database(),1,1))=115,1,sleep(5))–+?id=1” a...

2020-03-25 12:19:49 192

原创 sqli-labs Less-9

Less-9 Get - Blind -Time based -Single Quotes原页面基于时间的盲注如果是正确的直接返回,错误的时候等待5秒钟。1.猜测数据库:?id=1’ and If(ascii(substr(database(),1,1))=115,1,sleep(5))–+?id=1’ and If(ascii(substr(database(),1,1))=1...

2020-03-24 13:19:01 151

原创 sqli-labs Less-8

Less-8 Get - Blind -Boolian Based -Single Quotes1.原页面2.?id=13.?id=1’4.尝试布尔盲注代码存在sql注入漏洞,然而页面既不会回显数据,也不会回显错误信息,我们可以通过构造语句,来判断数据库信息的正确性,再通过页面的“真”和“假”来识别我们判断的是否正确?id=1’ and (length(database()))&gt...

2020-03-13 00:15:59 1368

原创 sqli-labs Less-7

Less-7 GET - Dump into outfile -String原页面分析是哪种类型注入?id=1?id=1’?id=1”?id=1’ or 1=1–+ 将查询语句后半段注释掉发现仍然报错说明有括号。?id=1’) or 1=1–+?id=1’)) or 1=1–+推断查询语句为:Select * from users where id=((‘$id’))查...

2020-03-09 00:57:56 146

原创 sqli-labs Less-6

Less-6 GET - Double Injection -Double quotes - String1.原页面2.?id=13.?id=1‘’’1\’’ LIMIT 0,1’ --> ‘ ‘’1\’’LIMIT 0,1 ‘ --> ‘’1\’’LIMIT 0,1 -->SQL:Select login_name,password from admin ...

2020-03-06 19:48:31 148

原创 sqli-labs Less-5

Less-5 GET - Double Injection -Single quotes - String1.原页面2. ?id=1输入正确不会查询数据库,而是直接返回 you are in…所以要让它报错,显示我们要的信息。3.?id=1’‘’1’’LIMIT 0,1’ --> (去掉单引号) ‘1’’LIMIT 0,1 -->因为我们输入的是id=1’也就...

2020-03-06 17:45:14 153

原创 sqli-labs Less-4

Less-4 GET - Error based -Double Quotes - String1.原页面2.?id=13.?id=1’4.‘ ‘’1\’’) LIMIT 0,1 ‘ --> ‘’1\’’) LIMIT 0,1SQL:Select login_name,password from admin where id =(“id”) limit 0,15.i...

2020-03-06 17:24:04 102

原创 sqli-labs Less-3

Less-3 GET - Error based -Single quotes with twist- String1.原页面2.?id=13.?id=1’‘ ‘1’’) LIMIT 0,1 ‘ --> ‘1’’) LIMIT 0,1 --> ‘1’) LIMIT 0,1 -->(‘1’) LIMIT 0,1SQL:Select login_na...

2020-03-05 17:35:46 215

原创 sqli-labs Less-2

Less-2 GET - Error based - Intiger based1.原页面2.?id=13.?id=1’‘’LIMIT 0,1’ --> ‘ ‘LIMIT 0,1 ‘ --> ‘LIMIT 0,1 --> 因为我们输入的是id=1’ 也就是input=1’ 所以可以判断其为 input LIMIT 0,1SQL:Select login_n...

2020-03-04 16:48:56 104

原创 sqli-labs Less-1

Less-1 GET - Error based -Single quotes - String1.原页面2.?id=13.?id=1’‘’1’’LIMIT 0,1’ --> (去掉单引号) ‘1’’LIMIT 0,1 -->因为我们输入的是id=1’也就是input=1’ 所以可以判断为 ‘input‘LIMIT 0,1SQL:Select login_name...

2020-02-28 18:12:58 167

原创 解决kali linux 中文乱码问题

问题:安装完成后出现中文乱码执行命令: sudo apt-get install locales 之后输入当前用户密码2.执行命令: locale -a3.执行命令:sudo apt-get install xfonts-intl-chinese4.执行命令:sudo apt-get install ttf-wqy-microhei5.执行命令:sudo reboot 重...

2020-02-28 17:53:14 417

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除