暂时未有相关云产品技术能力~
CSDN top200,华为云享专家,阿里云博客专家,网络安全领域优质创作者
第一关算是送分题 , 没有任何过滤 , 传递一个弹窗的JS脚本即可
目录解析漏洞原理 IIS6.0版本存在目录解析漏洞 , ,asp格式命名的文件夹,其目录下的所有文件都会被IIS当做asp文件来解析 漏洞复现 环境准备 Windows 2003系统 , IIS 6.0 服务
IIS文件解析漏洞原理 IIS6.0存在文件解析漏洞 , 文件名中分号( ; )后面的内容不会被解析 比如 a.asp;jpg 文件 会被IIS解析成 a.asp 这个漏洞是逻辑上的问题,IIS6.0只是简单的根据扩展名来识别文件类型 , IIS底层使用C++写的,分号在C++中是结束符号 , 解析文件名读取到分号的时候,IIS会认为代码已经结束,从而停止解析
第十一关在服务端使用了白名单 , 但文件保存路径外漏 , 可以使用00截断 准备一个 11.php 文件 , 内容为一句话木马
文件上传漏洞是获取服务器权限最快也是最直接的一个漏洞 原理 文件上传漏洞是指用户上传可执行脚本文件 , 并通过脚本文件控制Web服务器
第十关在后端使用了黑名单 , 将匹配到的后缀名替换为空,使文件不能使用 , 但其只过滤了一遍 , 我们可以使用双写后缀名的方式绕过黑名单 准备一个 10.pphphp 文件 , 内容为一句话木马
第五关请求方式为GET请求 , 注入点为 单引号字符串型注入 , 注入类型为 报错注入 报错注入常用(我觉得)的是 updatexml() , 该函数的第2个参数包含特殊字符时会报错,并将第2个参数的内容返回到错误信息中
页面没有显示位 , 但有数据库的报错信息时 , 可使用报错注入 报错注入是最常用的注入方式 , 也是使用起来最方便(我觉得)的一种注入方式
页面有显示位时 , 可用联合注入 本次以 SQLi 第一关为案例
网站存在SQL注入时,可以对其进行脱库,即获取数据库表中的内容,比如用户的敏感信息 注意 : MySQL5.0以后 才有information_schema这个默认数据库 一库三表六字段
SQL注入被称为漏洞之王 , 是最常用的漏洞之一 , 其中PHP在这方面的贡献最大 SQL注入原理 用户在参数中插入恶意的SQL语句 , 破坏原有的SQL语法结构 , 从而执行攻击者的操作 SQL注入点
第二十关请求方式为POST请求 , 注入点为 单引号字符串型 , 注入方式为 联合注入 通过 cookie 注入
第十七关请求方式为POST请求 , 注入点为 单引号字符型注入 , 注入方式为 报错注入 第一步,判断注入类型
第十八关请求方式为 GET请求 , 注入点为 User-Agent , 注入方式为 错误注入 第一步,判断注入方式
第九关请求方式为GET请求 , 注入点为 单引号字符型注入 , 注入类型为 延时注入 延时注入常配合两个函数使用
第三十九关请求方式为GET请求 , 注入类型为 整形注入 第一步,判断注入类型
第三十八关请求方式为GET请求 , 注入类型为 单引号字符串型注入 第一步,测试注入方式
第十五关请求方式为POST请求 , 注入方式为 单引号字符串型注入 第一步,判断注入类型 使用万能账号测试注入类
第十四关请求方式为 POST请求 , 注入点为 双引号字符串型 , 注入方式为 报错注入 本次报错注入使用 updatexml()
第十三关请求方式为POST请求 , 注入点为 单引号+括号的字符型注入 , 注入方式为 报错注入 本次报错注入基于 updatexml()
第十二关请求方式为 POST请求 , 注入点为 双引号+括号的字符串型 , 注入方式为 联合/报错注入 第一步,判断注入方式 先来个单引号' , 用户名输入 a' , 密码输入 1 , 登录失败 , 也没报错 , 但它把SQL给我们返回了 , 从返回的SQL来看 , 其对传入的参数包裹了 双引号+括号
updatexml() 常用来修改xml文件的内容 updatexml(参数1 , 参数2 , 参数3); 参数1: 文件名 , 比如 a.xml 参数2: 路径 , 比如 contry->city1 ( 不允许特殊字符 ) 参数3: 数值 , 比如 tianjing
1.安全性 GET请求通过拼接url传递参数,会在url地址栏显示,相对不安全 POST请求通过body体传递参数,不会在url地址栏中显示,相对安全
互联网由一系列的网络协议组成 , 这些协议的集合叫做OSI协议 按照功能可以划分为七层: 应用层,表示层,会话层,传输层,网络层,数据链路层,物理层,也就是我们常说的OSI七层模型,每一层使用下层提供的服务,并向上层提供服务
DNS协议属于应用层 , 使用UDP协议传输( 服务器之间的备份使用TCP ) , 作用在于 将域名映射为IP地址 第一步,浏览器缓存 当用户在浏览器输入 www.baidu.com时 , 浏览器会先检查自己的缓存,如果有这个域名,就与其映射的IP地址建立链接,解析完成! 在地址栏输入 chrome://net-internals/#dns , 可以查看谷歌浏览器的DNS缓存
第三关请求方式为 GET请求 , 注入点为 单引号+括号的字符型注入 , 注入方式为 联合注入 第一步,判断输入方式
第二关请求方式为 GET请求 , 注入点为 数值型 , 注入类型为 联合注入 第一步,判断注入类型 在参数中添加单引号' , 看其是否会报错
第一关请求方式为 GET请求 , 注入点为 单引号字符串型 , 注入方式为 联合注入 第一步,判断注入类型 先输如一个单引号' , 看它会不会报错