暂时先空着 安装好是这样的 博主先去玩了,回来再写博客,2333 ...
分类:
Web程序 时间:
2019-06-30 00:11:44
阅读次数:
128
实验环境:墨者学院Mysql手工注入漏洞测试靶场 后台源码没有进行任何字符过滤。 首先进入靶场环境 先用 登陆试试 果然不行,这时看到用户登录下方有一个停机维护通知,点进去瞅瞅 看到这里链接上有 ,怀疑这里会有注入点。 判断注入点 先简单判断是不是字符型注入点,使用单引号闭合语句,注释后面的语句 发 ...
分类:
数据库 时间:
2019-06-15 00:00:28
阅读次数:
183
攻击机:192.168.32.152 靶机 :192.168.32.155 打开靶机 nmap一下 我们看到了开放了 ssh,smb,mysql这些端口,还有一个大端口 对smb服务我们可以1.使用空口令,弱口令尝试,查看敏感文件 -- smbclient -L IP-- smbclient '\\ ...
分类:
其他好文 时间:
2019-06-07 12:59:24
阅读次数:
112
这几天,想复习一下xxe的知识,于是把以前的一个靶场拿过来玩玩,顺便审计一下代码2333,靶场地址:https://github.com/c0ny1/xxe-lab 首先先练习的是php-xxe: 我们抓一下包看一下吧。 看到了我们发送的用户名/密码都是以POST形式发送的。并且很像是xml文档、 ...
分类:
其他好文 时间:
2019-06-07 12:43:32
阅读次数:
378
0X01 我们想来了解一下access数据库 Access注入是暴力猜解 Access数据结构(access只有一个数据库) Access数据库 表名 列名 数据 没有库这个概念 只有表这个概念 这应该就是今天的sql语句 <% id=request("id") sql="select * from ...
分类:
数据库 时间:
2019-05-25 00:02:57
阅读次数:
163
将靶场搭建起来 桥接看不到IP 于是用masscan 进行C段扫描 访问之后发现是个drupal ...
分类:
系统相关 时间:
2019-05-06 23:23:35
阅读次数:
291
下面实例都是在墨者学院靶场做的,几种常见的上传姿势 1.结合iis5.x/6.0解析漏洞上传文件 先上传一个asp文件,抓包看看返回结果是什么 由上图我们可以知道服务器是iis6.0,接下来我们利用iis6.0解析漏洞来上传我们的一句话,添加一个asp目录 2.一句话木马图片 分析上图,先上传php ...
分类:
Web程序 时间:
2019-04-22 13:54:55
阅读次数:
153
/*水题*/ 打开链接发现一开始就弹窗cookies 猜测是作者还没完善好靶场吧,拉到最下方有留言板。随便输入asdfadsf点击提交,然后查看源码找到了输入的位置。 一看又是直接在标签中,尝试提交<script>alert(document.cookie)</script> 直接出来了 真水。。。 ...
分类:
Web程序 时间:
2019-03-18 01:43:37
阅读次数:
257
ettercap在局域网中的应用 dns欺骗 攻击机:kali linux ,ip地址:192.168.174.128 靶场机器:windows7,ip地址: 192.168.174.129 配置ettercap 使用工具ettercap,配置/etc/ettercap/etter.dns文件中投毒 ...
分类:
其他好文 时间:
2019-03-03 18:59:25
阅读次数:
212
概述 这是 WebGoat 的最后一部分,主要内容是 WebGoat中的Challenge,前面还有 1 和 2。 Challenge Admin lost password 本题目的服务端源代码。 @AssignmentPath("/challenge/1") public class Assig ...
分类:
Web程序 时间:
2019-02-18 01:14:45
阅读次数:
419