靶场
「已注销」
活在自己热爱里的十八岁少女
展开
-
简单分析sqlilabs11-15
less11 基于POST的万能密码登录 使用admin’ or ‘1’='1%23 成功登入,但是好像没有什么用 方法一(union查询) 单引号’ 报错 You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near ‘’’’ and password=’’ LIMIT 0,1’ at line原创 2020-08-18 21:55:30 · 97 阅读 · 0 评论 -
简单分析sqlilabs-less6-10
主要是记录的方法,所以并无详细的过程 less6 select * from xxx where id="$id" limit 0,1 双引号报错注入 less7 单引号报错 加%23仍错误 单引号+) 报错 单引号+))报错,%23注释后正常 根据提示使用文件读写 方法一 开始写入前要先设置MySQL里面my.ini内容 将secure_file_priv设置为要写入文件的地方 然后在数据库中查看 ?id=1')) union select 1,2,'<?php @eval($_POST["原创 2020-07-21 18:03:39 · 175 阅读 · 0 评论 -
简单分析sqlilabs-less1-5
通过less1简单分析里面的一些函数的使用等,记录学习。 原理 SQL注入是指没有对用户输入的数据进行过滤,使得用户的语句可以直接与数据库进行交互 危害 导致机密信息(如用户名、密码等)泄露、修改等 分类 SQL注入的常见注入点为:GET、POST、PUT、cookie、XFF等 less1的为典型的GET注入 根据参数类型又可分为数字型注入和字符型注入 判断类型 ?id=1 and 1=2 如果是数字型注入的话应该回显异常 id=1‘ 报错为 You have an error in you原创 2020-07-16 22:00:22 · 208 阅读 · 0 评论 -
Uploadlabs 11-13
pass11 查看源码 $is_upload = false; $msg = null; if(isset($_POST['submit'])){ $ext_arr = array('jpg','png','gif'); $file_ext = substr($_FILES['upload_file']['name'],strrpos($_FILES['upload_file'][...原创 2020-04-25 20:14:08 · 278 阅读 · 0 评论 -
Uploadlabs 6-10
pass6 所有后缀都被列入黑名单 较之前发现没有trim函数,也就是没有对空格进行过滤 使用burp抓包进行名称的修改,更改为webshell.php . 发送到repeater,点击go,得到文件名称 pass7 所有后缀都被列入黑名单,但没有 $file_name = deldot($file_name);//删除文件名末尾的点 使用burp抓包,文件名更改为webshell.php....原创 2020-04-25 20:05:42 · 183 阅读 · 0 评论 -
Upload-labs 1-5
Pass1 首先分析源码,只允许.jpg、.png、.gif格式 我们修改要上传的webshell.php为webshell.jpg,然后使用burp抓包修改为.php,然后点击forward放行 打开蚁剑,输入地址 Pass2 首先分析源码,规定请求数据中的content-type类型必须为image/jpeg 使用burp抓包进行修改 Pass3 源码: $is_upload = fals...原创 2020-04-25 19:46:07 · 163 阅读 · 0 评论