漏洞靶场已上传,靶场搭建:Cracer-安全攻防练兵场-web靶场
漏洞测试url:http://ip:8007/?id=1
1. 验证漏洞类型:
显错注入:id=1‘
页面返回:
2. 漏洞利用:
2.1 显错注入:
查看当前数据库用户:id=1′ and updatexml(1,concat(0x7e,(select user……继续阅读 »
2年前 (2022-10-09) 522浏览 0评论
0个赞
漏洞靶场已上传,靶场搭建:Cracer-安全攻防练兵场-web靶场
漏洞测试:http://ip:8006/showproducts.php?id=13
1. 验证漏洞类型:
布尔盲注: id=13 and 1=2(返回异常)或id=13 and 1=1(返回正常)
联合查询:id=13 order by 10返回正常,order by 11返回异常,猜测存在10列
时间延迟:id……继续阅读 »
2年前 (2022-10-09) 457浏览 0评论
0个赞
漏洞靶场已上传,靶场搭建:Cracer-安全攻防练兵场-web靶场
1、原理:两个站点使用同一套cms搭建,A站点存在某个漏洞, 同理B站点很有可能也会存在同样的漏洞,
这时我们就可以构造exp,直接拿到B站点中利用。
2、示例:
例如:8003跟8004站点都是使用动易良精cms搭建,而8003存在垮裤查询,且8003与8004都在同一台服务器上。
这时我们就可以拿8003的exp来用:
如:http://ip:8……继续阅读 »
2年前 (2022-10-08) 538浏览 0评论
0个赞
资源下载:https://drive.google.com/file/d/1Zsvo2VKdUzBiDSIo34pFb-AFHf_hKOl9/view?usp=sharing
靶场搭建:
1.解压:
2.使用VMware Workstation打开虚拟机:
3.设置虚拟机网络:
4.浏览器访问靶场:http://ip:888/
……继续阅读 »
2年前 (2022-10-06) 1190浏览 1评论
0个赞
漏洞靶场已上传,靶场搭建:Cracer-安全攻防练兵场-web靶场
漏洞原理:借助A网站的注入查B站网站的数据库,前提是A网站有查询B网站的权限,而且需要知道B网站数据库的安装路径
利用条件:同服务器下的站点有注入,知道对方站的数据库绝对路径,知道对方数据库表,表中的字段名可以用这个方法来跨库查询.
绝对路径:(D:/wwwroot/….*.mdb .asa .asp)
利用方法:
如通过8003站点去……继续阅读 »
2年前 (2022-10-06) 555浏览 0评论
0个赞
方法1:(相关网站用这种方式查找的格式是错误的,这是常见的反爬手段的其中一个)
查看meta标签中charset属性值便会显示(部分网站在charset属性前还有其他属性,请认真查找)
方法2:(最正确的方式)
在console(控制台)中输入代码document.charset
……继续阅读 »
2年前 (2022-10-03) 475浏览 0评论
1个赞
1. 关于sav.com
sav.com是这几年新冒出来的域名注册商,以便宜的com注册价格以及backorder价格而出名 sav 不像namebright那样在域名界久负盛名,在2018,2019年直接就蹦出来的,不免令人疑惑 后来看到在sav注册的域名的信息,才发现写的是NameKing.com。
NameKing.com 最早是Oversee.net 的一个部门,后来不知道发生了什么就被Dom……继续阅读 »
2年前 (2022-10-01) 1061浏览 0评论
1个赞
漏洞靶场已上传,靶场搭建:Cracer-安全攻防练兵场-web靶场
1.偏移注入原理:简单来说偏移注入的原理就是通过连接查询方式将想要获取到的数据携带出来,用*代替字段长度
为什么需要利用偏移注入:在常见的SQL注入当中,一般是将数据库中的表名、列名猜解出来之后,然后通过查询的方式获取具体的数据值。如SqlMap就是采用这样的注入流程进行数据获取的。但是这样的方式存在一个问题就是当知道数据表的名字,但是列名很长,或……继续阅读 »
2年前 (2022-09-30) 459浏览 0评论
0个赞
漏洞靶场已上传,靶场搭建:Cracer-安全攻防练兵场-web靶场
1.验证漏洞类型:
验证语句:
布尔盲注: id=51 and 1=2(返回异常)或id=51 and 1=1(返回正常)
联合查询:id=51 order by 10 返回正常,order by 11返回异常,猜测存在10列
2.漏洞利用:
2.1 联合查询漏洞利用,结合union select 语句,查数据库内容(前提要知……继续阅读 »
2年前 (2022-09-29) 398浏览 0评论
0个赞
1.access注入形成原理:
产生原理:开发者写代码对用户提交的数据没有做过滤,导致用户输入的东西直接带入数据库查询
2.access常用环境(使用小型企业网站及无太多数据更新):
asp+access
aspx+access
南方cms\良精cms
3.access注入类型:
3.1 union联合查询:
i.探测语句:order by,检测当前查询的表有多少列,如果有10列,那么order by 10返回正常,……继续阅读 »
2年前 (2022-09-28) 503浏览 0评论
0个赞
1.安装wget
yun update yun install wget
2.下载openvpn并运行:
wget https://git.io/vpn -O openvpn-install.sh && bash openvpn-install.sh
3.下载openvpn客户端文件
客户端配置文件默认在:/root/ 目录下
4.windows下载openvpn……继续阅读 »
2年前 (2022-09-28) 631浏览 0评论
1个赞