server新手引导 sql_新手入门靶机BEEBOX教程—第一章A1(二)

本文是BEE-BOX靶机第一章A1的注入漏洞讲解,涵盖HTML、OS命令和SQL等多种类型注入。通过实例演示了各类型注入的触发原理和危害,提供学习资源链接,并提醒读者理解漏洞来源和防范措施。
摘要由CSDN通过智能技术生成

2fc105fff10e335e31fc6e6b29351fca.png

0x00  Preface [前言/简介]

接着上一篇文章,更新BEE-BOX第一章A1题目,有不理解这些靶机是哪儿的小伙伴,传送门:新手入门靶机BEE-BOX教程—环境搭建(一)

0x01  BEE-BOX习题:A1-Injection原理

1d931698f49ed282bdc3cfe4358bdf5e.png

今天所更新的是A1,关于注入漏洞。在A1中有HTML页面注入、OS命令注入、SQL注入等比较经典注入。

我们在学习的时候,首先要先理解他们的原理,这些漏洞是怎么来的,怎么进行触发,危害有多大。

SQL注入跟HTML页面注入原理请移步:https://www.cnblogs.com/cooper/archive/2010/03/23/1692792.html

OS命令注入请移步:https://baijiahao.baidu.com/s?id=1652954272634233653&wfr=spider&for=pc

e67066e9e9d1a82d3ee33189d0f235d8.png

注:本文尽量寻找通俗易懂原理,如果有不清楚等地方,可以看着靶机进行走一遍,我所做的靶机题目都是属于LOW,请大神勿喷。

0x02 A1-Injection习题

1、HTML Injection - Reflected (GET)

ae6af7f5e2e3408ca1e6f5d8435bbc81.png

核心代码:

ca006a5ecead9c4eea3b5b652069ad96.png

在表单提交没有对用户输入的数据进行处理,并且在echo 的时候没有处理就打印到页面,如果我们输入:点击,效果如下:发现在First name里面变成了链接。

e950fc537a8a91afc24011015bbe8d83.png

2、HTML Injection - Reflected (POST)

跟第1题是一样,只不过是将GET换成POST,效果依然是一样,输入点也是一样。只不过参数一个是以GET方式输出,一个是POST方式输出,如果有不懂GET、POST意思的,请移步:https://blog.csdn.net/vikeyyyy/article/details/80655115。

e226972b11953d43f439de5eadbafb8c.png

3、HTML Injection - Reflected (URL)

查看代码发现接受的参数来自请求头HOST和URL,那么我们可以构造一下参数,在HOST或者URL也可以。
核心代码:

5b78924cbcef9bcae421be28860f5a83.png

e5dd2f252de2c75b1d281dc1a57c1264.png

657e2f9aa551177bb01b93e08bf3199c.png

效果如下:

42bf5e20cf1d739f1439d70247baaaa0.png

4、HTML Injection - Stored (Blog)

核心代码:

2b992b142b8498c069af451f8ce22b07.png

bb53c227530ead88acdfcbd45d09e97b.png

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值