
webgoat
胖鸟飞不动
这个作者很懒,什么都没留下…
展开
-
webgoat(Path traversal)
前两题刚开始不明白注入点为什么在用户名上,想想了网址,哦!是以个人用户名为单位保存个人资料的。程序需要读取用户名。所以第三题看到显示的图片名,也就明白了注入点在filename上。第四题,看到响应头有个参数id。试着在get请求后面添加个id参数并且输入path-traversal-secret.jpg。之后出现400 Bad Request。不懂哪里出现了错误。随后尝试了其他参数,后台都会显示cats文件夹下的9张图片的路径,同时会发现,id参数后自带 .jpg之后尝试使用../ 回复违法原创 2021-06-03 20:56:48 · 882 阅读 · 0 评论 -
sqlilab(1-4)
注入方法差不多,第一题添加单引号会报错;第二题需要将单引号编码第三题,报错后会发现有个右括号。union select null,table_name,null from information_schema.tables where table_schema = 'security' limit x,1 -- -通过控制x参数获取security中有几张表union select null,column_name,null from information_schema.columns wh原创 2021-05-26 23:15:56 · 147 阅读 · 0 评论 -
SQL Injection (mitigation)12
这题刚开始不知道在哪排序。用惯了各种正常网页的按钮,不习惯这里的黑色小三角按钮。打开bp代理,按了下hostname 旁边的黑色三角按钮。这里我尝试了一下hostname' and true服务器报出错误信息。右键复制网址,在浏览器中打开,发现表名为servers。之后尝试了hostname='webgoat-acc' and true -- -此时,这个服务器排在响应的最后一个位置。hostname='webgoat-acc' and true DESC -- -再使用DE原创 2021-05-23 18:30:41 · 329 阅读 · 0 评论