web安全
文章平均质量分 58
无限键制
这个作者很懒,什么都没留下…
展开
-
ctfshow sql235-236_updata_ban-infomation表_无列名注入
updata_ban-infomation表_无列名注入updata过滤了引号,用反斜杠 \ 注释掉password 后面的引号,那么username就能为我们控制有用字符串的地方可以用 16 进制表示ban-infomation表很简单的无列名注入首先是ban了information表,可以有很多其他表代替,得到数据库中的表名Bypass information_schema与无列名注入概述MySQL统计信息mysql.innodb_table_stats和mysql.innodb_i原创 2021-10-08 20:42:51 · 1748 阅读 · 0 评论 -
ctfshow web224 sql_文件上传产生sql注入 详解
sql_文件上传产生注入首先是扫描 或者 直觉检查 有个robots.txt访问这个页面 发现可以重置密码,重置后admin登录,是个文件上传测试下来不是文件上传的漏洞,题目也是提示的sql我这里建了个bmp的文件可以成功上传上传后发现 有两个参数 filename 和 filetypefilename 会被重命名filetype 应该就是不动这两个应该是会存入数据库,产生注入那么就是insert,那么就考了堆叠注入思路到这就没了改变http报文是改不了filetype的应该是原创 2021-10-04 21:30:58 · 2432 阅读 · 0 评论 -
ctfshow WEB213 sqlmap
sqlmap 练习使用–os-shell 一键getshell提示用os-shell getshell前面的条件还是没变在前一题的基础上加上 --os-shellsqlmap -u http://2ed3ac47-a119-4626-8fb8-c4f6a16cdd6b.challenge.ctf.show:8080/api/index.php --referer ctf.show --safe-url http://2ed3ac47-a119-4626-8fb8-c4f6a16cdd6b.chal原创 2021-10-04 17:31:06 · 1604 阅读 · 0 评论 -
PHP伪协议学习与利用——好文分享
PHP伪协议PHP伪协议学习伪协议详解伪协议利用探索php://filter在实战当中的奇技淫巧原创 2021-09-26 11:52:21 · 80 阅读 · 0 评论 -
文件包含和反序列化渗透——session.upload_progress的利用 演示讲解
利用session.upload_progress进行文件包含和反序列化渗透session.upload_progressphp中和这个功能相关的有四个配置session.upload_progress.enabled = on //功能是否开启session.upload_progress.cleanup = on //清空是否开启session.upload_progress.prefix = “upload_progress_” //session.upload_progress原创 2021-08-06 17:06:52 · 545 阅读 · 1 评论 -
DNSlog注入 信息的 带外|外带 sql注入利用详解+实操
DNSlog注入DNSlog注入原理dnslog注入也可以称之为dns带外查询,是一种注入姿势,可以通过查询相应的dns解析记录,来获取我们想要的数据一般情况下,在我们无法通过联合查询直接获取数据的情况下,我们只能通过盲注,来一步步的获取数据,但是,使用盲注,手工测试是需要花费大量的时间的,可能会想到使用sqlmap直接去跑出数据,但在实际测试中,使用sqlmap跑盲注,有很大的几率,网站把ip给封掉,这就影响了我们的测试进度首先说明,dns带外查询属于MySQL注入,在MySQL中有个系统属性s原创 2021-08-04 11:24:12 · 3841 阅读 · 0 评论 -
SQL注入 right/left join 详解与利用
SQL注入 right/left join 利用详解join的效果join 为连接查询 ,能将多个表连接一起查询当我改变on 后面的条件时查询的内容也会变化第一个查询 连接建立的条件时 a表中的id=1,所以当a表中的id为1时那么就可以连接,也就可以查出内容同理 第二个查询是b表的id为条件right join 右连接right为右连接那么就是join的时候 在右边的表 内容会全部查询出来我们这里 b在右边,那么可以看到b的内容全部出来而满足 on 后面的条件的a表的内容才原创 2021-07-23 20:49:43 · 1084 阅读 · 0 评论 -
ctf_show web入门 sql篇 171-239
ctfshow web入门 sql篇171很简单直接联合查询172和第一题一样的查询语句,不过在显示内容时有过滤 过滤了flag" ' union select id,if(username='flag','a',username),password from ctfshow_user2 %23可以在查询时将结果替换 即可173差不多同上题也有 like,regexp 正则匹配的方式 比较 内容174内容过滤了flag 和数字直接查我查不出来 flag里肯定会有数字选择布尔盲注原创 2021-07-23 18:33:39 · 1582 阅读 · 0 评论 -
PHP序列化和反序列化 学习指南
入门B站序列化和反序列化 入门讲解:上中下看完后 看这篇详解文章:深度剖析PHP序列化和反序列化原创 2021-07-19 09:41:22 · 155 阅读 · 2 评论 -
sqli-labs buuctf平台+本地环境 全关全解 不是很详解(<_<)
sqli-labs在buuctf平台 搜索sqli-labs 可以更加模拟线上赛的环境less-1less-5?id=0' and(select extractvalue(1,concat('~',(select database())))) %23报错注入详细讲解:https://blog.csdn.net/silence1_/article/details/90812612less-6发现不报错了,用布尔盲注写python代码来跑出内容import requestsurl原创 2021-07-12 16:05:29 · 1896 阅读 · 1 评论 -
upload-labs+哥斯拉webshell的使用
upload-labs本实验使用哥斯拉webshell管理工具,工具我上传了资源pass-01文件上传漏洞主要是要上传一句话到服务器,然后得到他的权限例如使用哥斯拉生成这句php代码,或者自己写php代码之后就是要想办法把这个一句话传到服务器上直接上传会有检测,查看网页源代码发现检测在前端通过burp suite抓包,修改后缀名forword发送 成功上传然后就是找到上传后存在哪里上传后发现页面有加载显示查看源代码发现存储路径通过哥斯拉连接webshell,目标-原创 2021-05-31 22:37:05 · 1989 阅读 · 1 评论 -
DVWA 盲注 high python代码注入
DVWA 盲注 high python+burpsuite高等级将输入和页面分离使用burpsuite 分析页面工作原理**代码很简单 没有使用二分查找 **import requestsurl = "http://127.0.0.1/DVWA-master/vulnerabilities/sqli_blind/" #url为显示页面的urlkeylist = [chr(i) for i in range(32, 127)] #包括数字、大小写字母、特殊字符answer =原创 2021-05-29 17:06:54 · 289 阅读 · 1 评论 -
DVWA更改不了安全等级,一直卡在一个等级
关于DVWA更改不了安全等级,一直卡在一个等级今天在DVWA平台做实验,出现了问题,换不到想要的安全等级:自己动手找找问题,他是通过传参数来确定等级的,那就用burpsuite抓一下看看当你把这个安全等级删了再发出去,会发现到了high这个页面。。。。。这个多出来的安全等级cookie也不知道哪里来的,页面每次刷新都会自动加上去。。。。浏览器的cookie缓存清空了也还是会这样如果有大佬看到知道怎么回事的希望能指点一下解决办法上面删除的方法太麻烦了,而且对于盲注high的分页注入原创 2021-05-29 16:04:05 · 2083 阅读 · 0 评论