渗透测试
文章平均质量分 50
weixin_45445398
这个作者很懒,什么都没留下…
展开
-
X-Forwarded-For注入漏洞实战
X-Forwarded-For 是一个 HTTP 扩展头部。如今它已经成为事实上的标准,被各大 HTTP 代理、负载均衡等转发服务广泛使用,并被写入 RFC 7239(Forwarded HTTP Extension)标准之中。这里使用基于报错的SQL盲注-报错回显’ and extractvalue(1,concat(0x7e,(database()),0x7e))or ‘1’='1。进入本题,输入admin 123 后发现返回有IP地址,这时就想是否可以通过X-Forwarded-For注入。原创 2023-03-10 15:12:57 · 251 阅读 · 0 评论 -
SQL注入漏洞测试(布尔盲注)python
打开题目后,显然使用order by 判断列数 select 1,2,3,4 发现错误没有回显(有回显的参照我之前发的)这时候就开始爆破数据库了(我使用手动+py脚本,sqlmap更方便这里练习就使用py)得到列名 name password status,后就是爆破里面的数据。输出得到mozhe mozhe,同样的将name换成password后得到。当判断数据库长度为1时页面错误看源码不断实验发现数据库名长度为10。得到数据库名stormgroup,之后开始爆破表个数,表长和表名。原创 2023-03-08 15:58:00 · 486 阅读 · 0 评论 -
SQL手工注入漏洞测试(Access数据库)
得到后就在回显的2,3查找username和passwd。这里要说一下Access数据库的结构。用order by 测试后有四列。发现对了当然可以用sqlmap爆破。列名同样可以猜和用sqlmap爆破。手工猜数据库名为admin。得到账号密码登录获得key。原创 2023-03-04 20:25:34 · 175 阅读 · 0 评论 -
WebShell文件上传漏洞分析溯源(第1题)
本题为文件上传漏洞,简单上传.php文件发现不能上传成功,bp抓包修改。修改后缀为php3发现上传成功,写入一句话木马。获得权限后,查看目录列表获取key。原创 2023-03-03 10:27:53 · 375 阅读 · 0 评论 -
SQL手工注入漏洞测试(mysql,字符型)
看到url中熟悉的id=,就尝试加上and 1=1,但是这边是字符型注入所以要加上时传递过去闭合加上单引号’and 1=1发现还是出错结尾加上%23(在一个语句结尾时,需要用#结尾,%23url的编码就是#)得到数据库版本号和数据库名时,在mysql数据库中自带数据库名为information_schema,它是一个存储记录所有数据库名表名,列名的数据库这时候就开始拼接SQL语句。发现回显的地方是2,3这时候就要用version() 获得数据库版本database()获得数据库名字。原创 2023-03-01 22:39:49 · 420 阅读 · 0 评论