根据题目,这是一道布尔型注入。页面只有返回正常和不正常两种。 payload: ' and substr(database(),1,1)='s' --+ 判断当前数据库名的第一个字母,是‘s'页面就会返回正常,否则不会。 如此判断下去肯定不行,我们就使用burpsuite进行爆破。 再爆表名: 再是 ...
分类:
其他好文 时间:
2020-01-22 14:31:09
阅读次数:
92
[TOC] 刷题记录:[GWCTF 2019]我有一个数据库 题目复现链接: "https://buuoj.cn/challenges" 知识点 phpMyadmin(CVE 2018 12613)后台任意文件包含漏洞 "cve 2018 12613 PhpMyadmin后台文件包含" 影响版本:4 ...
分类:
数据库 时间:
2020-01-15 09:22:48
阅读次数:
298
[TOC] 刷题记录:[安洵杯 2019]easy_serialize_php 题目复现链接: "https://buuoj.cn/challenges" 参考链接: "第二届安洵杯2019部分writeup" 知识点 PHP反序列化 payload为 extract后覆盖了两个没用的属性,但是后面 ...
分类:
Web程序 时间:
2020-01-14 09:20:32
阅读次数:
279
第六关(双注入GET双引号字符型注) 核心代码: 1 $id = '"'.$id.'"'; 2 $sql="SELECT * FROM users WHERE id=$id LIMIT 0,1"; 根第五关类似 第七关(导出文件GET字符型注入) 核心代码 $sql="SELECT * FROM u ...
分类:
数据库 时间:
2020-01-11 22:30:26
阅读次数:
115
爆表payload ?id=-1' union select 1,2,group_concat(table_name) from information_schema.tables where table_schema=database() --+ 查到 emails,referers,uagent ...
分类:
其他好文 时间:
2020-01-11 18:32:52
阅读次数:
76
这道题目登录之后我们可以看到有join和login login即登录,join即注册 我们通过查看robots.txt可以知道 有源代码泄露。 先将泄露的源码下载下来审计一波 <?php class UserInfo { public $name = ""; public $age = 0; pub ...
分类:
其他好文 时间:
2020-01-10 17:20:23
阅读次数:
1281
打开环境之后是一个登录界面,账号密码可以爆破,admin/admin888,进入之后也没有什么东西 我们查看登录界面的源代码 猜测有任意文件下载漏洞 get请求死活下载不了东西,换成POST就可以了,不知道为什么,此处采用hackbar进行POST传输参数 下载了help.docx文档之后还是没有任 ...
分类:
编程语言 时间:
2020-01-10 17:16:31
阅读次数:
107
//下载文件流函数,只支持get方法。 export function downBlob(payload) { return new Promise(((resolve, reject) => { // 获取时间戳 let timestamp=new Date().getTime(); // 获取X ...
分类:
其他好文 时间:
2020-01-10 17:12:10
阅读次数:
1113
标签、事件、属性 下面展示可以执行XSS的标签、事件、属性 标签 Chrome下srcdoc属性 JS代码注入,意味着无需\ html ?query%5Border_No%5D=&query%5Bm obile%5D=%27%2balert %2b%27 ?query[order_No]=&quer ...
分类:
其他好文 时间:
2020-01-06 22:41:03
阅读次数:
120
转自: https://blog.csdn.net/aiyaya_/article/details/78588200 一、前言 在spring项目中,校验参数功能使用hibernate validator是一个不错的选择,我们的项目中也是使用它来进行校验的,省去了很多难看的校验逻辑,使代码的可读性也 ...
分类:
编程语言 时间:
2020-01-05 19:10:03
阅读次数:
418