python自动化、爬虫等脚本定制

8004-注入exp构造

8004-注入exp构造
漏洞靶场已上传,靶场搭建:Cracer-安全攻防练兵场-web靶场 1、原理:两个站点使用同一套cms搭建,A站点存在某个漏洞, 同理B站点很有可能也会存在同样的漏洞, 这时我们就可以构造exp,直接拿到B站点中利用。 2、示例: 例如:8003跟8004站点都是使用动易良精cms搭建,而8003存在垮裤查询,且8003与8004都在同一台服务器上。 这时我们就可以拿8003的exp来用: 如:http://ip:8……继续阅读 »

2年前 (2022-10-08) 538浏览 0评论 0个赞

8003–跨库查询

8003–跨库查询
漏洞靶场已上传,靶场搭建:Cracer-安全攻防练兵场-web靶场 漏洞原理:借助A网站的注入查B站网站的数据库,前提是A网站有查询B网站的权限,而且需要知道B网站数据库的安装路径 利用条件:同服务器下的站点有注入,知道对方站的数据库绝对路径,知道对方数据库表,表中的字段名可以用这个方法来跨库查询. 绝对路径:(D:/wwwroot/….*.mdb .asa .asp) 利用方法: 如通过8003站点去……继续阅读 »

2年前 (2022-10-06) 555浏览 0评论 0个赞

8002-偏移注入

8002-偏移注入
漏洞靶场已上传,靶场搭建:Cracer-安全攻防练兵场-web靶场 1.偏移注入原理:简单来说偏移注入的原理就是通过连接查询方式将想要获取到的数据携带出来,用*代替字段长度 为什么需要利用偏移注入:在常见的SQL注入当中,一般是将数据库中的表名、列名猜解出来之后,然后通过查询的方式获取具体的数据值。如SqlMap就是采用这样的注入流程进行数据获取的。但是这样的方式存在一个问题就是当知道数据表的名字,但是列名很长,或……继续阅读 »

2年前 (2022-09-30) 459浏览 0评论 0个赞

access注入详解

access注入详解
1.access注入形成原理: 产生原理:开发者写代码对用户提交的数据没有做过滤,导致用户输入的东西直接带入数据库查询 2.access常用环境(使用小型企业网站及无太多数据更新): asp+access aspx+access 南方cms\良精cms 3.access注入类型: 3.1 union联合查询: i.探测语句:order by,检测当前查询的表有多少列,如果有10列,那么order by 10返回正常,……继续阅读 »

2年前 (2022-09-28) 503浏览 0评论 0个赞