- 博客(12)
- 收藏
- 关注
原创 burp靶场xss漏洞(中级篇)下
模板文本是用反勾字符分隔的字面量,允许多行字符串、使用嵌入表达式的字符串插值以及称为标记模板的特殊结构。1.在评论区写个评论后在源码中查看评论内容所在的位置,发现评论的URL出现在onclick事件中。2.测试不同字符在JavaScript字符串中的反映,发现查询结果被包裹在script标签中。2.测试不同字符在JavaScript字符串中的反映,发现查询结果被包裹在script标签中。1.在搜索框随机输入字符,发现该字符被包裹在js模版文本中。3.构造payload跳出js模块,出现弹窗证明攻击成功。
2024-06-30 23:59:18
705
1
原创 burp靶场xss漏洞(中级篇)上
原理:第一个反斜杠不转义,在转义第二个双引号时会添加一个反斜杠,于是产生的两个反斜杠会把转义取消,导致添加的双引号不被转义在结果中显示出来,减号被转义为双引号,后面的右花括号和两个正斜杠提前关闭JSON对象,并注释掉对象的其余部分。当用户按下访问键时,就会出现弹窗。2.在源代码查看插入的字符串哪里去了,发现随机字符串被包含在一个ng-app指令中。2.验证该payload是否有效,在URL后注释x,出现弹窗说明可以造成攻击。1.在评论区写个评论后查看评论内容所在的位置,发现被包裹在<p>标签中。
2024-06-17 18:01:07
1281
1
原创 burp靶场xss漏洞(初级篇)
iframe src="https://自己的IP.web-security-academy.net/#" onload="this.src+=''">1.随机留下评论后在源码中查看名字所在位置,发现在标签中,同时也说明可以更改href值。1.dom型只发生在前端,所以直接查看网页源代码,发现输入的字符串会被存进str进行拼接。1.在输入框中随便输入字符,查看其在源码中的位置,发现在value后。
2024-05-10 20:00:00
989
1
原创 burp靶场sql注入通关—下
1.根据提示修改包含 TrackingId cookie的请求,先抓包并修改这个值,在后面加上永真式发现出现Welcome back再修改这个值为永假式看看,发现没有Welcome back,有两种是或不是回显说明是布尔类型的2.利用是否有正确回显判断后面语句是否正确,出现Welcome back说明存在users表3.确定users表中是否存在administrator用户4.判断密码的长度,根据提示可知密码只包含小写字母和数字最终尝试出来密码长度为205.接下来测试出每位密码的值。
2024-05-06 17:00:00
1657
原创 burp靶场sql注入通关—上
'+union+select+'abc','def'+from+dual-- 没有报错说明两列都是字符型。1.这关要确定该表的名称及其包含的列,然后检索表的内容以获取所有用户的用户名和密码,并以管理员用户身份登录。'+union+select+'abc','def'-- 不报错,说明有两列。'+union+select+'abc','def'%23 不报错。'+union+select+'abc','def','ghi'%23 报错。
2024-04-30 21:00:56
1457
原创 pikachu靶场XSS漏洞通关
存储型是将攻击者在留言板等输入框中输入的恶意代码直接存入数据库中,由于数据库不识别js代码,一旦有用户打开存有恶意代码的网页界面,那么恶意代码就会被从数据库中读出,是一类危害最大的xss攻击。dom型又称self-xss,攻击者利用dom节点的结构在网页中插入一段恶意代码,这段代码被简单处理或未处理后又在网页中的一个位置显示出来,攻击过程中所有恶意代码均在前端执行。在用户点击被攻击者插入恶意代码的网页链接后,恶意代码在被攻击者的网页中被执行。尝试插入payload,发现是有长度限制,不能把这句完整插入。
2024-04-19 19:30:00
2574
4
原创 sql注入靶场闯关Basic(11-15关POST型)详细版
1.从这关开始变成登录框输入,尝试登录一下,只有一个登录错误回显2.在用户名处使用 ' 进行注释,发现出现了sql语句错误提醒,说明是通过单引号进行闭合。
2024-04-10 21:45:28
1149
1
原创 永恒之蓝漏洞复现(详细版)
matesploit框架(Matesploit Framework,MSF)是一个开源工具,由Ruby程序语言编写的模块化框架,主要为后端提供用来测试的端口(如控制台、Web、CLI)。常用为控制台接口,通过该接口可以访问matesploit框架的所有插件(如payloads、利用模块、post模块等),还可使用第三方程序的插件(如sqlmap、nmap等)。这下只需配置靶机IP地址、命名的管道、端口、线程数(后三个已经配置好了)成功发现可利用漏洞ms17-010,,扫描模块结束,接下尝试进行攻击。
2024-03-20 23:35:29
5067
3
原创 sql注入靶场闯关Basic(1-5关)详细版
1.尝试使用单引号进行注入,查看报错回显可知:插入后单引号与前单引号闭合导致后面报错,确定是字符型id=1’2.通过 # 进行注释,结果发现依旧报错id=1' #* 这时需要给 # 进行URL编码,这次页面回显没报错id=1' %23发现注入点,可以使用联合查询语句进行注入。
2024-03-12 21:00:07
1810
5
原创 sql注入靶场环境配置
1.从官网下载:http://www.xp.cn2.选择windows版(点击立即下载后再选择64位下载即可3.打开下载好的安装包这里是先在win10(本机)上下载解压完成复制到windows server 2008(虚拟机)里4.安装应用程序点击确定5.等待安装完成即可。
2024-03-11 21:00:07
1713
1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人