iwebsec

iwebsec-xss 02 存储型xss

## 01、题目分析 存储型xss是将js代码存储在服务器端,当用户访问网页的时候,就会执行js代码,常见于留言板等功能模块 ## 02、xss ![image](https://img2023.cnblogs.com/blog/3261343/202308/3261343-202308212020 ......
iwebsec-xss xss iwebsec 02

iwebsec-xss 04 xss修复示例

## 01、题目分析 这一题就不是解题了,是教如何实现防范xss漏洞的,因此我们重点分析源码,是如何实现防范xss的 ## 02、xss 按照第一关的xss方式去访问,可以明显发现没有出弹窗,而是把js代码作为文字输出到界面上 ![image](https://img2023.cnblogs.com ......
示例 iwebsec-xss xss iwebsec 04

iwebsec-xss 03 DOM型xss

## 01、题目分析 DOM型比较与存储型不一样的是,存储型是将js代码存放在数据库中,而dom型是在客户端插入恶意代码,不涉及后端 ## 02、xss ![image](https://img2023.cnblogs.com/blog/3261343/202308/3261343-20230821 ......
iwebsec-xss xss iwebsec DOM 03

iwebsec-xss 01 反射型xss

## 01、题目分析 反射型跨站脚本攻击本质上是构造恶意连接的形式,诱导用户打开,由于链接内所携带的参数会回显于页面中或作为页面的处理数据源,最终造成XSS攻击。 ## 02、xss ![image](https://img2023.cnblogs.com/blog/3261343/202308/3 ......
iwebsec-xss xss iwebsec 01

iwebsec-文件包含 09 file://伪协议利用

## 01、题目分析 程序开发人员通常会把可重复使用的函数写到单个文件中,在使用某些函数时, 直接调用此文件,而无须再次编写,这种调用文件的过程一般被称为文件包含。 在包含文件的过程中,如果文件能进行控制,则存储文件包含漏洞 file://读取本地文件,注意后面跟的是服务器绝对路径的文件 ## 02 ......
iwebsec 文件 file 09

iwebsec-文件包含 10 data://伪协议利用

## 01、题目分析 程序开发人员通常会把可重复使用的函数写到单个文件中,在使用某些函数时, 直接调用此文件,而无须再次编写,这种调用文件的过程一般被称为文件包含。 在包含文件的过程中,如果文件能进行控制,则存储文件包含漏洞 data://text/plain;base64,使用base64加密代码 ......
iwebsec 文件 data 10

iwebsec-文件包含 08 php://input伪协议利用

## 01、题目分析 程序开发人员通常会把可重复使用的函数写到单个文件中,在使用某些函数时, 直接调用此文件,而无须再次编写,这种调用文件的过程一般被称为文件包含。 在包含文件的过程中,如果文件能进行控制,则存储文件包含漏洞 php://input用于对本地磁盘文件进行写入 ## 02、文件包含 因 ......
iwebsec 文件 input php 08

iwebsec-文件包含 07 php://input伪协议

## 01、题目分析 程序开发人员通常会把可重复使用的函数写到单个文件中,在使用某些函数时, 直接调用此文件,而无须再次编写,这种调用文件的过程一般被称为文件包含。 在包含文件的过程中,如果文件能进行控制,则存储文件包含漏洞 php://input用于对本地磁盘文件进行写入 ## 02、文件包含 因 ......
iwebsec 文件 input php 07

iwebsec-文件包含 05 远程文件包含绕过

## 01、题目分析 程序开发人员通常会把可重复使用的函数写到单个文件中,在使用某些函数时, 直接调用此文件,而无须再次编写,这种调用文件的过程一般被称为文件包含。 在包含文件的过程中,如果文件能进行控制,则存储文件包含漏洞 如果服务器开启了远程访问文件功能,那么就可以利用文件包含漏洞下载存储在其他 ......
文件 iwebsec 05

iwebsec-文件包含 06 php://filter伪协议

## 01、题目分析 程序开发人员通常会把可重复使用的函数写到单个文件中,在使用某些函数时, 直接调用此文件,而无须再次编写,这种调用文件的过程一般被称为文件包含。 在包含文件的过程中,如果文件能进行控制,则存储文件包含漏洞 php://filter是元封装器,用于对本地磁盘文件进行读取 ## 02 ......
iwebsec 文件 filter php 06

iwebsec-文件包含 04 文件头过滤绕过

## 01、题目分析 文件上传的文件头过滤,题目中已经告诉我们了,我们已经知道了过滤类型,但是出于学习和判断的目的,那么我们还是得判断一下文件上传的过滤类型 ## 02、文件上传 既然文件头过滤,直接在木马文件中加上文件头GIF98a,然后直接上传即可,如果有文件类型过滤,那么就像上一关一样更改下文 ......
文件 iwebsec 04

iwebsec-文件包含 03 session本地文件包含

## 01、题目分析 程序开发人员通常会把可重复使用的函数写到单个文件中,在使用某些函数时, 直接调用此文件,而无须再次编写,这种调用文件的过程一般被称为文件包含。 在包含文件的过程中,如果文件能进行控制,则存储文件包含漏洞 ## 02、文件包含 在这一题中,采用了session验证,根据提示,我们 ......
文件 iwebsec session 03

iwebsec-文件包含 01 本地文件包含

## 01、题目分析 程序开发人员通常会把可重复使用的函数写到单个文件中,在使用某些函数时, 直接调用此文件,而无须再次编写,这种调用文件的过程一般被称为文件包含。 在包含文件的过程中,如果文件能进行控制,则存储文件包含漏洞 ## 02、文件包含 这一题,emmm,没啥好说的,直接告诉答案了,在服务 ......
文件 iwebsec 01

iwebsec-文件包含 02 本地文件包含绕过

## 01、题目分析 程序开发人员通常会把可重复使用的函数写到单个文件中,在使用某些函数时, 直接调用此文件,而无须再次编写,这种调用文件的过程一般被称为文件包含。 在包含文件的过程中,如果文件能进行控制,则存储文件包含漏洞 ## 02、文件包含 这一题,emmm,没啥好说的,直接告诉答案了,在服务 ......
文件 iwebsec 02

iwebsec-文件上传 07 条件竞争

## 01、题目分析 在文件上传的时候,会有一瞬间进行判断,如果上传文件违规会进行删除,我们要做的就是在删除文件之前先访问到上传的文件,就可以通过两个不断的发包实现这个功能,先发一个一直上传的包,再同时发一个一直访问的包,一直循环,找到一个文件在服务器的时候正好访问到的时机,不仅仅访问,同时创建出一 ......
条件 iwebsec 文件 07

iwebsec-文件上传 06 文件截断上传

## 01、题目分析 ![image](https://img2023.cnblogs.com/blog/3261343/202308/3261343-20230819153020102-1397068178.png) ## 02、文件上传 如果直接在页面输入框直接输入%00截断符,会生成a.php ......
文件 iwebsec 06

iwebsec-文件上传 05 .htaccess

## 01、题目分析 ![image](https://img2023.cnblogs.com/blog/3261343/202308/3261343-20230819152416857-388928463.png) 正常来讲应该先判断文件上传过滤是前端验证还是后端验证,但是这个地方因为是靶场,所以 ......
htaccess iwebsec 文件 05

iwebsec-文件上传 04 文件头过滤绕过

## 01、题目分析 文件上传的文件头过滤,题目中已经告诉我们了,我们已经知道了过滤类型,但是出于学习和判断的目的,那么我们还是得判断一下文件上传的过滤类型 ## 02、文件上传 既然文件头过滤,直接在木马文件中加上文件头GIF98a,然后直接上传即可,如果有文件类型过滤,那么就像上一关一样更改下文 ......
文件 iwebsec 04

iwebsec-文件上传 03 Content-Type过滤绕过

## 01、题目分析 文件上传的文件类型过滤,题目中已经告诉我们了,我们已经知道了过滤类型,但是出于学习和判断的目的,那么我们还是得判断一下文件上传的过滤类型 ## 02、文件上传 先用哥斯拉创建一个一句话木马 命名为1.php 然后尝试上传木马 ![image](https://img2023.c ......
Content-Type iwebsec Content 文件 Type

iwebsec-文件上传 02 文件名过滤绕过

## 01、题目分析 文件上传过滤类型,题目中已经告诉我们了,我们已经知道了过滤类型,但是出于学习和判断的目的,那么我们还是得判断一下文件上传过滤类型 ## 02、文件上传 先用哥斯拉创建一个一句话木马 命名为1.php 然后尝试上传木马 ![image](https://img2023.cnblo ......
文件 文件名 iwebsec 02

iwebsec-文件上传 01 前端JS过滤绕过

## 01、题目分析 事实上,文件上传过滤是很正常的,需要自行判断是前端过滤还是后端过滤,一般上传木马的时候可以进行抓包,如果直接点击上传直接弹出禁止上传的界面,而没有抓到数据包,那就说明是前端js过滤,但是这个题目已经说明了是前端js过滤,就不用再测试了 ## 02、文件上传 先用哥斯拉创建一个一 ......
前端 iwebsec 文件 01

iwebsec-sql注入 13 二次注入

## 01、题目分析 二次注入的原理是先把sql注入语句存放在数据库中,然后第二次通过调用数据库的数据(提前放置好的注入语句),然后进行sql注入 ![image](https://img2023.cnblogs.com/blog/3261343/202308/3261343-20230819104 ......
iwebsec-sql iwebsec sql 13

iwebsec-sql注入 12 等价函数替换过滤

## 01、题目分析 依旧是对等号进行了过滤,那么可以尝试一些等价值的内容来替换等号 ## 02、手工注入 依旧是对等号进行了过滤,那么可以尝试一些等价值的内容来替换等号,比如like,rlike,regexp替换,id = 1可以用id like 1以及id > 0 and id 1)进行绕过 ` ......
等价 iwebsec-sql 函数 iwebsec sql

iwebsec-sql注入 10 双重url编码绕过

## 01、题目分析 依旧是对关键词进行了过滤,除了双写大小写等过滤方法还可以采用双重url编码, 在 SQL 注入攻击中,双层 URL 编码绕过机制是一种黑客利用 URL 编码的漏洞绕过安全检查的手法。原始的 URL 编码是将特殊字符转换成 `%` 后面跟着它的 ASCII 值的十六进制表示。例如 ......
iwebsec-sql 编码 iwebsec sql url

iwebsec-sql注入 11 十六进制编码绕过

## 01、题目分析 这里对单引号双引号啥的进行了过滤,可以采用16进制编码进行绕过 ## 02、手工注入 这个和上次的双重url编码有异曲同工之妙,不过这个编码就简单了,直接十六进制编码即可,这里采用的编码软件是CaptfEncoder-win-x64-3.1.2.exe,16进制编码主要是在引号 ......
十六进制 iwebsec-sql 编码 iwebsec sql

iwebsec-sql注入 09 双写关键字绕过

## 01、题目分析 大小写过滤顾名思义,会对正常小写的sql语句进行过滤,这个时候只需要大写sql注入语句即可 ## 02、手工注入 关键词绕过顾名思义,就是将一些sql注入中会用到的一些关键词进行过滤,本关是将select过滤了,那就双写写成seselectlect ```SQL ?id=1 o ......
iwebsec-sql 关键字 iwebsec 关键 sql

iwebsec-sql注入 08 大小写过滤注入

## 01、题目分析 大小写过滤顾名思义,会对正常小写的sql语句进行过滤,这个时候只需要大写sql注入语句即可 ## 02、手工注入 ```SQL ?id=-1 UNION SELECT 1,2,3 ?id=-1 UNION SELECT 1,2,DATABASE() ?id=-1 UNION S ......
iwebsec-sql 大小 iwebsec sql 08

iwebsec-sql注入 07 空格过滤

## 01、题目分析 空格过滤就是将用户输入的空格过滤掉,众所周知,sql注入语句中会有很多的sql注入语句,如果进行了空格过滤,那么sql注入语句会因为参数连接在一快导致不能正常注入 ## 02、手工注入 既然是数字型注入,那么对sql注入语句中的空格用其他内容替换即可,可以使用/**/、()、% ......
空格 iwebsec-sql iwebsec sql 07

iwebsec-sql注入 05 报错型注入

## 01、题目分析: 三大盲注中的报错型注入, ![image](https://img2023.cnblogs.com/blog/3261343/202308/3261343-20230818190459647-1314024801.png) ## 02、sqlmap工具注入: 一把梭 ```S ......
iwebsec-sql iwebsec sql 05

iwebsec-sql注入 06 宽字节字符型注入

## 01、题目分析 宽字节字符型注入,因为源代码中传参get值的时候,有一个addslashes() 函数,是返回在预定义字符(' " \)之前添加反斜杠的字符串。 也就是说,当我们按照正常的字符型注入的时候,会在'前加入\,也就是说,我们在url上 ```SQL -- url写入 ?id=1' ......
字节 iwebsec-sql 字符 iwebsec sql
共33篇  :1/2页 首页上一页1下一页尾页