SQL注入/闯关游戏
文章平均质量分 69
SQL注入/闯关游戏
Shannonnnn
打代码的小女孩
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
bWAPP / A2 - Broken Auth. & Session Mgmt. /
6.无效认证——不安全的登录表单 影响范围:主站 URL:http://192.168.211.131/bWAPP/ba_insecure_login_1.php 描述:用户名和密码出现在HTML的源文件中,企图通过设置字体为白色来隐藏,但是这样无效。 威胁程度:低危(极低水平的开发人员才会出现这种情况) POC: 1、访问网址:http://192.168.211.131/bWAPP/ba_in...原创 2019-01-26 16:22:04 · 1296 阅读 · 0 评论 -
bWAPP / A3 - Cross-Site Scripting (XSS) /
8.跨站脚本攻击(XSS)——反射型GET 影响范围:主站 URL:http://192.168.211.131/bWAPP/xss_get.php 描述:XSS 的危害在于允许攻击者注入代码到 web 站点中,加载网页时就会在受害者浏览器上得到执行。用户输入参数从客户端上传至服务器,由于缺乏对用户输入参数的检查,导致可以植入 javascript 代码,并在服务器下次返回网页结果至客户端的时候触...原创 2019-01-26 16:19:45 · 614 阅读 · 0 评论 -
bWAPP / A1 - Injection /
1.HTML 注入—反射型 GET 漏洞类型:注入 影响范围:主站 URL:http://localhost/bWAPP/htmli_get.php 描述:HTML 注入漏洞是指在用户输入的地方,输入 HTML 文本,被当作 GET 参数传到服务器,服务器以原始格式存储,未采用 HTML 编码,导致 HTML 的特性被浏览器解析执行。这种编码必须在服务器端存储参数的时候进行。 威胁程度:严重 PO...原创 2019-01-26 16:19:05 · 1299 阅读 · 0 评论 -
bWAPP A7:Missing Functional Level Access Control 应用层访问控制缺失。
Directory Traversal - Directories function show_file($file) { // Checks whether a file or directory exists // if(file_exists($file)) if(is_file($file)) { $fp = fopen($file, "...原创 2019-01-10 12:59:37 · 970 阅读 · 0 评论 -
HAHA浏览器
据说信息安全小组最近出了一款新的浏览器,叫HAHA浏览器,有些题目必须通过HAHA浏览器才能答对。小明同学坚决不要装HAHA浏览器,怕有后门,但是如何才能过这个需要安装HAHA浏览器才能过的题目呢? 地址 :http://lab1.xseclab.com/base6_6082c908819e105c378eb93b6631c4d3/index.php 解题方法:直接修改user-agent为H...原创 2018-02-28 15:03:23 · 1894 阅读 · 2 评论 -
快速口算脚本关实现
http://hackinglab.cn/ShowQues.php?type=scripts 第2题:快速口算 小明要参加一个高技能比赛,要求每个人都要能够快速口算四则运算,2秒钟之内就能够得到结果,但是小明就是一个小学生没有经过特殊的培训,那小明能否通过快速口算测验呢? 这里的过关地址,每次get请求得到的数据都是变化的,所以需要我们使用脚本获取到相应的数据,并使用脚本计算,这个就很容易了...原创 2018-02-28 14:50:14 · 1426 阅读 · 0 评论 -
光棍节程序员闯关秀第1关(总共10关)
网站在此:https://1111.segmentfault.com/ Part1: 查看源代码,发现a标签的颜色和背景色一样,导致了我们看不到a过关地址,方法很简单,直接复制源代码中的key即可,或者ctrl+a然后单击进入下一关即可 Part2: 查看源代码,发现key:b88........,填入表单,然后回车即可过关。 Part3: 浏览器F12中NE...原创 2017-03-29 19:18:04 · 2097 阅读 · 0 评论 -
sqlmap使用
windows需要加.py,linux则不用。 1、检查注入点 sqlmap -u http://ooxx.com.tw/star_photo.php?id=11 2、列数据库信息 sqlmap -u http://ooxx.com.tw/star_photo.php?id=11 –dbs 3、指定库名列出所有表 sqlmap -u http://ooxx.com.tw/star_ph...转载 2018-02-01 14:44:03 · 525 阅读 · 0 评论 -
sqli-labs:Less-11-Less-20
Less-11~Less-20是post型注入,一般都是登陆绕过,当然也是可以获取数据库的信息。原创 2018-12-23 09:50:23 · 741 阅读 · 0 评论 -
SQL Injection - SQL注入漏洞
SQL Injection SQL Injection,即SQL注入,是指攻击者通过注入恶意的SQL命令,破坏SQL查询语句的结构,从而达到执行恶意SQL语句的目的。SQL注入漏洞的危害是巨大的,尽管如此,SQL注入仍是现在最常见的Web漏洞之一。 手工注入思路 自动化的注入神器sqlmap固然好用,但还是要掌握一些手工注入的思路,下面简要介绍手工注入(非盲注)的步骤。 1.判断是否存在注...原创 2018-03-02 10:04:09 · 658 阅读 · 0 评论 -
sqli-labs环境搭建
MySQL的相关函数: @@datadir 读取数据库路径 @@basedir MYSQL 获取安装路径 length(str):返回str字符串的长度。 substr(str, pos, len):将str从pos位置开始截取len长度的字符进行返回。注意这里的pos位置是从1开始的,不是数组的0开始 mid(str,pos,len):跟上面的一样,截取字符串 ascii(str)...原创 2018-03-02 10:06:17 · 1342 阅读 · 0 评论 -
SQL注入之python自动化查找当前数据库用户名
# -*- coding: utf-8 -*- import time import requests payloads = 'abcdefghijklmnopqrstuvwxyz@' for i in range(1, 19): for payload in payloads: s = " AND (SELECT * FROM (SELECT (SLEEP (5- ...原创 2018-05-12 19:28:22 · 1164 阅读 · 0 评论 -
sqli-labs:Less-1-Less-10
less 1 ~less 10都是get型的 less 1 GET - Error based - Single quotes - String(基于错误的GET单引号字符型注入) 我们得到了登陆名 Dumb 和密码 Dump。我们在URL上添加了一个参数,并让这个参数指向第一条记录。这是便生成了一个从浏览器到数据库的表中的一个快速的查询,从而来获取“id=1”的记录。同样,你可以构造查询...原创 2018-11-17 14:30:54 · 1072 阅读 · 0 评论
分享