漏洞训练场
info-sec
这个作者很懒,什么都没留下…
展开
-
Pikachu——CSRF
1、CSRF(GET)2、CSRF(POST)3、CSRF Token原创 2020-08-29 22:48:01 · 530 阅读 · 0 评论 -
bWAPP——CSRF
一、CSRF (Change Password)1.1、Low本场景,通过GET请求方式修改密码, 并且验证仅验证两次输入的新密码是否相同:面对本场景的攻击:攻击者将在自己的站点上构造恶意页面,并引诱被攻击者访问恶意页面的链接,即可达到攻击目的。恶意页面源码://1.链接利用(a标签)<a href="http://192.168.83.129:10001/csrf_1.php?password_new=hack&password_conf=hack&action=原创 2020-08-29 22:47:45 · 1052 阅读 · 0 评论 -
SQLi-labs(Less-24)
Less-24 POST- Second Oder Injections Real treat -Stored Injections二次排序注入二次排序注入也成为存储型的注入,就是将可能导致sql注入的字符先存入到数据库中,当再次调用这个恶意构造的字符时,就可以出发sql注入。二次排序注入思路:1、黑客通过构造数据的形式,在浏览器或者其他软件中提交HTTP数据报文请求到服务端进行处理,提交的数据报文请求中可能包含了黑客构造的SQL语句或者命令。2、服务端应用程序会将黑客提交的数据信息进行存储,通原创 2020-08-03 09:27:23 · 220 阅读 · 0 评论 -
SQLi-labs(Less-23)
Less-23 GET - Error based - strip comments初测追加单引号,有报错:但是下列注释不掉后面的语句:?id=1’ or 1=1#?id=1’ or 1=1%23?id=1’ or 1=1 – #?id=1’ or 1=1 --+查看后端源代码,通过preg_replace()将#和–替换为空//将#和--替换为空$reg = "/#/";$reg1 = "/--/";$replace = "";$id = preg_replace原创 2020-08-03 09:26:49 · 130 阅读 · 0 评论 -
SQLi-labs(Less-20、Less-21、Less-22)
Less-20POST - Cookie injections - Uagent field -error based基于错误的cookie请求头注入。首先我们要了解一下cookie的作用,cookie是非常重要的请求头,它是一段文本,常用来表示请求者身份等。通过下面的源代码能够了解到,输入正确用户名和密码登陆后,服务器会将用户名和密码记录在cookie中。那么这样的作用就是下一次客户端只要提交cookie就能登陆。首先登陆,通过抓包获得cookie:第一个包第二个包以原创 2020-08-01 10:45:24 · 205 阅读 · 0 评论 -
SQLi-labs(Less-18、Less-19)
Less-18POST - Header Injection - Uagent field - Error basedPOST头User-Agent注入在页面username、password处都没有发现注入点。查看源代码://$uagent = $_SERVER['HTTP_USER_AGENT']; #HTTP请求头的User-Agent$IP = $_SERVER['REMOTE_ADDR']; #获取IP//对uname和passwd都做了像Less-17一样的过滤$un原创 2020-08-01 10:45:14 · 195 阅读 · 0 评论 -
SQLi-labs(Less-17)
Less-17POST - Update Query- Error Based - String在username中输入任何测试符号都无济于事。查看源码,后端对uname有过滤:function check_input($value) { if(!empty($value)) //检测这个形参是否为空。 { // truncation (see comments) $value = substr($value,0,15); //分割一串字符串的效果, 第二个参数是从第0个原创 2020-08-01 10:45:00 · 154 阅读 · 0 评论 -
SQLi-labs(Less-15、Less-16)
Less-15POST - Blind- Boolian/time Based - Single quotes单引号闭合,布尔盲注。任意输入用户名和密码不会有任何返回。只有在“成功”登录时才会有“反应”:尝试万能秘钥1' or 1=1 #是,成功绕过。所以,从这里我们可以初步判断出是单引号字符注入。而且,从输入错误返回红色字体图片到输入成功返回蓝色字体图片可以想到true和false从而想到布尔盲注,也就印证了该题提示使用布尔盲注。参考Less-5的语句进行部分修改就可以开始布原创 2020-08-01 10:44:48 · 429 阅读 · 0 评论 -
SQLi-labs(Less-13、Less-14)
Less-13POST - Double Injection - Single quotes - String - with twist由返回的报错提示,提交数据的闭合方式:小括号&单引号,即:')提交正确的账号、密码和完整的SQL注入语句均无回显。那就报错注入,构造报错注入语句:') or updatexml(1,concat(0x7e,database(),0x7e),1) # //暴库名') or updatexml(1,concat(0x7e,(select grou原创 2020-08-01 10:44:37 · 152 阅读 · 0 评论 -
SQLi-labs(Less-11、Less-12)
Less-11POST - Error Based - Single quotes- String基于POST的SQL注入POST请求:POST就是发送、提交。可以向指定的资源提交要被处理的数据。如果使用表单方式进行提交,表单的method必须设置为POST。post方式提交的特点:1、post提交数据相对于get的安全性高一些。(注意:抓包软件也会抓到post的内容,安全性要求高可以进行加密)2、传递数据量大,请求对数据长度没有要求。3、请求不会被缓存,也不会保留在浏览器的历史记录中。4原创 2020-08-01 10:44:11 · 202 阅读 · 0 评论 -
SQLi-labs(Less-9、Less-10)
Less-9GET - Blind - Time based. - Single Quotes输入测试符号,无错误响应返回,初步判定为盲注。查看源代码:$sql="SELECT * FROM users WHERE id='$id' LIMIT 0,1";$result=mysql_query($sql);$row = mysql_fetch_array($result); if($row) { echo '<font size="5" color="#FFFF00"&g原创 2020-08-01 10:43:56 · 108 阅读 · 0 评论 -
SQLi-labs(Less-8)
Less-8GET - Blind - Boolian Based - Single Quotes初步测试发现闭合传参的是单引号:http://192.168.12.129:83/Less-8/?id=1' %23但是,构造SQL语句,后台执行后不返回到前端。在此印证了布尔盲注。即:在不知道数据库返回值的情况下对数据中的内容进行猜测。猜对了,返回正常页面(无执行信息返回);猜错了,返回错误页面。所以,可以根据页面是否正常来确定猜测信息准确性。通常,用于猜解的SQL函数有:sleep原创 2020-08-01 10:43:43 · 208 阅读 · 0 评论 -
SQLi-labs(Less-5、Less-6)
Less-5GET - Double Injection - Single Quotes - String初步测试发现闭合传参的是单引号:http://192.168.83.129:83/Less-5/?id=1' %23但是,手工构造SQL语句时需要的双查询注入,下面给出个模板:?id=1' union select count(*),1, concat(【PAYLOAD】,0x5c, floor(rand()*2)) as a from information_schema.tab原创 2020-08-01 10:43:03 · 121 阅读 · 0 评论 -
SQLi-labs(Less-1、Less-2、Less-3、Less-4)
Less-1GET - Error based - Single quotes - String根据页面提示:Please input the ID as parameter with numeric value请输入ID作为带有数字值的参数输入?id=1返回正常,即:http://192.168.31.241:83/Less-1/?id=1输入?id=1’返回错误,即:http://192.168.31.241:83/Less-1/?id=1’但通过页面提示发现输入的单引号成功被数原创 2020-08-01 10:42:36 · 209 阅读 · 0 评论