首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往
您找到你想要的搜索结果了吗?
是的
没有找到

eduSRC那些事儿-2(sql注入类+文件上传类)

sql注入类 sql注入配合万能密钥进后台 在内网中扫描到网络运维资料管理系统,在登录账号位置加上单引号后报错,于是判断可能存在sql注入, 试着闭合后边sql语句,而使用注释则会失败(access数据库无注释符...搜索注入 在edu站点sql注入类型中比较常见,要注意闭合,sqlserver数据库+asp/aspx居多。...xtype='U' ) and '%'=' 2' and 1=(select top 1 name from sysobjects where xtype='U' ) -- 然后利用闭合配合注释去进行搜索注入..., 还要注意前端长度限制,如果注入语句无法输入,可以修改前端maxlength元素, 也可以保存请求包配合sqlmap的-r参数进行注入, 文件上传类 直接文件上传 在利用fofa查找C段资产时,发现目标存在某登录系统...在报修反馈页面发现可以上传相关的图片,然后上传一个图片马进行抓包(这里是后期补的图,发现不需要登录也可以上传文件),这时尝试将上传的图片马更改名字成: 1.aspx.jpg 文件检测过滤了脚本格式后缀也不存在解析漏洞

20910

一个“登录”引发的安全问题

前言 搞安全的小伙伴只有一个登录你都能测试哪些漏洞?...6.注入问题。利用万能密码登录系统,绕过认证环节。 7.CSRF。利用CSRF漏洞在用户不知情的情况下,利用用户的会话进行敏感操作,从而绕过认证。...图形验证码不失效 漏洞描述: 有些网站登录存在图形验证码,防止暴力破解攻击,但是正常的逻辑是前端输入验证码之后进行校验图形验证码的正确性,而后若是为真则进行登录操作,为假则返回验证码输入错误,而使用一次的验证码应该立即失效...name= 文本输入:需要对页面上所有可以提交参数的地方进行测试。具体跨站脚本的测试语句根据实际情况的不同而不同,可自行构造,以及触发事件等切换,这里只列出了一些最常见构造语句。...示例:登录窗口用户名处存在反射型XSS注入 ? 点击登陆,成功弹出内容 ?

2.1K30

【Web实战】记一次对某停车场系统的测试

对某停车场系统的测 请出主角 又是登录开局,先扫一下目录看看有没有未授权 没扫出东西,其实这种301状态的路径也可以继续扫下去看看,我已经扫过了,没扫出东西,就不贴图了 看到没有验证码,抓包跑一下弱口令...爆破无果,尝试SQL注入万能密码也没反应,想随手尝试一下有没有别的测试账号弱口令,test/123456,system/123456之类的 SQL注入 发现在准备输入密码的时候,下面提示了没有这个账号...,复制数据包保存到本地,sqlmap一把梭 成功跑出注入,可惜注入类型不是堆叠,不能--os-shell,直接跑密码 这个时候是看到跑出admin了,这个时候已经在幻想进后台文件上传拿shell下播了...于是马上把程序给终止了,拿admin账号密码去登录系统 提示密码错误 郁闷了好一会,拿其他账号密码去尝试登录,也都登不上,把其他几个库和表也都跑了一遍,都登不上,都准备下播了,但是作为严辉村第二台超级计算机...这意味着与当前页面关联的代码将位于名为"Upload.aspx.vb"的文件中,在Upload.aspx引用这个文件的时候,没有加..

22820

借助腾讯混元助手屏蔽简书登录

背景查东西的时候,有些文章在简书,然后在浏览简书的时候,未登录时会弹出登录,很烦人,所以想屏蔽掉。也想把右边的热门故事和底部的推荐关闭掉。...--more-->首先明确需求,要移除的共有三个部分,未登录时的登陆右边的热门故事底部的推荐如下图所示:然后一步步来看。...实现登陆的移除查看网页源代码,对比登录弹出前后,可以看出,当登陆弹出时,body的style变为了overflow: hidden;;且尾部多了一个div。...如下图:所以如果想要去除登陆,要做的就是在登陆弹出时,移除尾部的div,并把body的style改为none。问题是,如何判断登陆弹出时?...,登陆不会弹出了。

20530

从sql注入到远程登录的简单利用

从sql注入到远程登录的简单利用 很近没写文章了,来水水文章。 请大家遵守网络安全法,切勿非法渗透。本文漏洞已报告给学校。 最近收集了一些内网的资产,遇到一个有意思的系统,然后就随便搞了玩玩。...成功进入系统那么可以肯定这里是有注入的,直接sqlmap一把梭哈, 发现是sqlserver ,直接--os-shell 然后web投递上线cs 上线提权 再利用插件获取明文密码 administrator...xxxxx 然后登录 这里管理员改了一下登录的端口 27020 登录成功。...但是想了想,没拿到密码,还想进一步,翻了下文件,看到备份文件 看到有密码,但是连接错误 改用windows身份验证,可以直接登录 成功登录,然后选中刚刚的数据库,新建查询, 密码md5加密过了...,凭经验,可以知道,好几个密码是123456 选择登录 登录成功

42220

登录的另类思考:来自客户端的欺骗

0x01 前言 前几天刚见人发了《一个登录引发的血案》,而常规的爆破有风控和各种变态验证码,或者大型的电商都会用SSO实现登录,密码找回逻辑看似天衣无缝,又或者采用第三方的Oauth授权。...分享一次SRC挖掘过程中,遇到一堆的登录。通过对目录的fuzz发现了一些不正常的特征。通过这些不正常特性引发的思考(胡思乱想)和正确的防护措施。...0x02特征的发现 既然是登录的客户端欺骗方式,那么先请出我们的主角登录! ? 通过Fuzz后台目录,发现了一个神奇的现象,返回的状态码都为200。而且返回的Size不同说明了返回了不同的页面。...如果返回的json的data字段为success就跳转至Default.aspx。很明显可以猜到这就是后台的首页了。 3)尝试访问,不出意外的又回到了登录页面。...6)测试 1-直接访问登录用户才有的编辑权限的地址 user/add ? 2-访问login 以user的身份登录后,分别访问 user/add 和 admin/index ? 登录成功 ?

1.3K00

记一次漏洞挖掘实战之木桶短板

就一个登录 忘记密码功能还是这样 ? 人直接傻了 先看看能不能爆破吧 ? 发现密码加密了 ?...发现没有验证码 密码就md5加密了下 那还等什么 开始爆破 在登录时发现登录的密码自动填充了 ? 发包,拿着burp抓到的哈希密码去解密: ?...是sqlserver的报错注入 复制下来扔sqlmap: ? 发现sqlmap没识别到json里的参数,那自己加个星 ?...将3改成1 成功注入 ? 不是dba ? 用这个shell无望 只能找找有没有web端的管理员密码了 ?...于是登录xx燕账户 上传图片,更改后缀为aspx sysadmin这边重新获取路径访问 结果aspx传上去访问给我重定向到404页面了,猜测iis环境配置有问题 aspx马权限太高跑不起来 于是换成asp

89240
领券