- 博客(3)
- 资源 (1)
- 收藏
- 关注
原创 墨者学院SQL注入(时间盲注)
墨者学院SQL注入(时间盲注)(手动注入+sqlmap+对于注入语句中的那个 ’ 的测试)闲谈这样写标题比较醒目,主要是想帮帮像我一样的强迫症的小伙伴,(其实我发现是在线靶场的解题思路啥的看的人多,如果有小伙伴对于我的推测有不同见解的地方可以留言),因为我最近在刷墨者靶场的SQL注入部分,所以遇到自己觉得有意思的题会发出来,小伙白也可以留言告诉我一些有意思的靶场(这是属于小白的进阶之路)。0x00 注入点判断:提示很明显,如图0:图0 提示很明显是参数?type=画风正常一点的payload
2020-07-16 14:36:26 1004 1
原创 Discuz 6.x 7.x 全局变量防御绕过导致代码执行漏洞复现(超级详细)
Discuz 6.x 7.x 全局变量防御绕过导致代码执行漏洞复现闲谈:其实自己做个不少漏洞复现,但是一直没好意思发,后来我发现了,不发出来我写他干嘛?(反正也没人看)0x00 漏洞概述:由于php5.3.x版本里php.ini的设置里request_order默认值为GP,导致REQUEST中不再包含_REQUEST中不再包含REQUEST中不再包含_COOKIE,我们通过在Cookie中传入$GLOBALS来覆盖全局变量,造成代码执行漏洞。0x01 前置条件:php版本:php5.3.x
2020-07-15 15:05:14 774
原创 墨者学院sql注入(宽字节注入)
墨者学院sql注入(宽字节注入)闲谈0x00 判断注入点:0x01 原理解析:0x02 构造payload:附录闲谈刚毕业,网络安全小白一名,第一次写笔记记录下自己学习的点点滴滴,写的不好大佬勿喷。0x00 判断注入点:其实没有什么判断的,因为之前做的注入点都存在与下图界面,图1:因为题目提示是宽字节注入,所以可能会用到%df ,%e5%5c,%e9%8c%a6。注入点存在于url:http://219.153.49.228:42636/new_list.php?id=1判断是否存在注入,如
2020-07-14 09:49:03 587 1
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人