ps网站导航怎么做,竞价推广托管,广州企业网站seo,建立什么样的网站好前言
好久没做题#xff0c;不想吹牛逼了#xff0c;消停做点题QAQ
Vulnerability: Command Injection
这题不咋难#xff0c;老Ping题了 输个分号ls试试#xff0c;没回显即被Ban了#xff0c;试试别的#xff0c;例如|或者 出了#xff0c;看看源代码 把…前言
好久没做题不想吹牛逼了消停做点题QAQ
Vulnerability: Command Injection
这题不咋难老Ping题了 输个分号ls试试没回显即被Ban了试试别的例如|或者 出了看看源代码 把分号和和号Ban了
Vulnerability: File Inclusion 文件包含
看看几个文件 只有file2要密码。没啥想法直接Hackbar自带Payload梭了 出了 解个码 Vulnerability: File Upload 文件上传限制只能传图片
一句话改成图片后缀抓包改成php 保险点后面加个空格。此处原理请参照https://www.cnblogs.com/cainiao-chuanqi/articles/14198190.html Vulnerability: SQL Injection 抓个包看看 在包里看到id1判断闭合方式
输入1时 输入1时 输入1和输入2-1时 数字型判断字段数
1 order by 1# 正常
1 order by 2# 正常
1 order by 3# 报错
两个字段注库名
id-1 union select 1,database()
逐句解释
首先判断字段数是为了确定后台数据库中存储数据的方式
id姓名密码1hh1234562ss123453aa123
如上的表格中字段数为3即id、姓名、密码
union select 为联合注入语句要求左右两侧字段数相同即
左侧的-1代表的是网站后台数据库攻击者要确保union select后面的位数要和前面也就是系统后台数据库相同这也是攻击者为什么要先判断字段数的原因。
在本题中下列语句即不合规则的语句
id-1 union select 1,2,3
因为左侧的后台数据库中有两字段数但右侧123有三个字段数。
那在正常的语句中就可以将正常显示位中的字符替换成想了解的信息例如想注出数据库的名字
在本题中就可以 id-1 union select 1,database() 前面的-1作用是避免占据显示位使攻击者无法看到想要的消息。
举例说明
假设在选择数字进行查询时网站只会给攻击者一条查询记录。如果以如下语句传输 id1 union select 1,database() 则会导致唯一提供给攻击者的记录被id1这条查询结果所占据而后面的数据库名就无法看到。
所以要使用一个网站后台数据库中压根不可能存在的一个ID去查询例如负数或者一个极大数。
结果如下 此处我使用的是
id1 union select 1,database()
可以看到第一个显示位返回值为id1的查询结果第二个显示位则是数据库名DVWA
后续怎么注不想说了。不过本题有一个坑
查看源代码发现有设置函数过滤攻击语句 结果就是攻击者在进行下一步攻击时部分字符被Ban 绕过方式就是16进制编码一下 别忘了用0x声明字符为16进制。
Vulnerability: Reflected Cross Site Scripting (XSS)
反射型XSS直接模板梭就行了 Vulnerability: Stored Cross Site Scripting (XSS)
前端限制输入字符数量直接改一下或者抓包就好了 存储型的话模板梭一下 没过去看看源代码 解释一下
strip_tags()
strip_tags() 函数剥去字符串中的 HTML、XML 以及 PHP 的标签但允许使用标签。
addslashes()
addslashes()函数返回在预定义字符单引号、双引号、反斜杠、NULL之前添加反斜杠的字符串。 可以看到由于对message参数使用了htmlspecialchars函数进行编码因此无法再通过message参数注入XSS代码但是对于name参数只是简单过滤了
双写绕呗 下机