
Web安全
文章平均质量分 79
uh3ng
这个作者很懒,什么都没留下…
展开
-
SQLi-Lab练习笔记(18-20)
和上一篇文章一样,这里依然使用了BurpSuite工具修改HTTP报文8Lesson 18头部注入若输入的用户名和密码正确,则弹出User Agent的提示。后端对username和password都加了严格的过滤,但是发现有对数据库的插入操作和HTTP头部中的User Agent字段有关。又因为回显的信息不会经过数据库,所以只能考虑通过数据库报错带出数据库信息。exp:User-Agent: ’ or updatexml(1,concat(0x7e, database(),0x7e),1) o原创 2021-05-31 20:36:28 · 202 阅读 · 1 评论 -
SQLi-Lab练习笔记(11-17)
Lesson 11单引号字符串POST注入直接填写Payload不方便,而且还有可能被前端的输入过滤机制过滤掉,所以使用了Burp Suite代理截获请求包,如图所示:验证漏洞:uname=aaa’ or 1=1 #&passwd=bbb&submit=Submituname=aaa’ or 1=2 #&passwd=bbb&submit=Submitexp:uname=Dumb’ order by 3 #&passwd=bbb&submi原创 2021-05-26 21:28:17 · 206 阅读 · 2 评论 -
SQLi-Lab练习笔记(1-10)
Lesson 1字符串注入验证SQL注入:http://10.10.10.133:8080/Less-1/?id=1’ and ‘1’=‘1http://10.10.10.133:8080/Less-1/?id=1’ and ‘1’='2exp:获取数据库信息:http://10.10.10.133:8080/Less-1/?id=1’ order by 4 %23 //从order by 1到4,得到报错,说明select了三个字段http://10.10.10.133:808原创 2021-05-19 21:08:53 · 238 阅读 · 0 评论 -
DVWA1.10-XSS
反射型low在输入框里填入的内容会通过GET请求的方式发往后端,同时后端会根据输入的内容拼接一个页面,把输入的内容显示给用户。在输入框里输入<script>alert('xss');</script>点击提交会发现弹出弹窗。验证了漏洞存在。不过xss可不是用来给访问者弹窗的,接下来继续利用该漏洞窃取访问者的cookie。首先编写一段xss脚本放在攻击者服务器上,其作用是读取当前的cookie和host信息,并提交到攻击者的服务器上。//文件名为xss_cookie.jsv原创 2020-07-26 13:41:58 · 267 阅读 · 0 评论 -
DVWA1.10-SQL盲注
low输入正常的id会返回User ID exists in the database.,对于不存在的id会返回User ID is MISSING from the database.提交1' and '1'='1会发现返回存在,提交1' and '1'='2会返回不存在,说明可以进行盲注。获取当前数据库名首先需要明确数据库名的长度依次构造1' and length(database())<8 and '1'='1 返回exists1' and length(database())&原创 2020-07-21 17:15:47 · 365 阅读 · 0 评论 -
DVWA1.10-BruteForce
lowURL:http://localhost/DVWA/vulnerabilities/brute/?username=admin&password=password&Login=Login直接构造GET请求来进行暴力破解,这里使用Python编写脚本,使用弱密码字典进行暴力破解:import requestsimport reurl1 = "http://localhost/DVWA/vulnerabilities/brute/?username=admin&pass原创 2020-07-20 17:35:35 · 201 阅读 · 0 评论 -
DVWA1.10-SQL注入
low字符型注入select first_name,last_name from users where user_id='1'与select user_id from users where user_id='1asdfasdf'查询结果一致。猜测原因应该是由于表中的user_id字段类型为int,所以在与字符串类型比较时会进行转换,与PHP类似,在转换过程中碰到非数字字符时转换终止,这就导致了上面的查询中where后面的效果相同。获取MySQL数据库信息如果注入类型为字符型,需要解决末尾的’闭原创 2020-07-16 22:09:12 · 433 阅读 · 0 评论