草庐IT

封神台靶场第二关

点击传送门来到目标公司网站 可以看到有很多的网页现在我们需要寻找注入点,注入点存在的页面一般可以明显的显示出正确页面和错误页面这里可以看到有新闻页面有新闻的一般选择新闻页面我们点击第一个新闻 进来后可以看到 URL为http://g8wepfcp.ia.aqlab.cn/shownews.asp?id=171开始试探(1)判断waf拦截的关键字'触发wafand触发wafor触发wafselect触发wafunionorderby不会触发waf--+不能被数据库识别,要使用#(2)联合查询注入尝试得到注入点数量,构建联合查询语句?id=171unionselect1,2,3,4,5,6,7,8

封神台 第四章:进击!拿到Web最高权限(绕过防护上传木马)

封神台https://hack.zkaq.cn一、1.通过修改Cookie登录后台(没用重打)        2,上传SHELL!3,Flag在网站根目录(flag.php)        3.上传图片时建议上传小文件,建议用QQ表情        尤里通过XSS终于得到了管理员Cookie,在修改了cookie后尤里直接绕过了登录密码,        看到了后台功能!然后要做的,就是找一个上传点,上传自己的外壳了!一.开始  这是用上一章XSS的cookie    用bp抓包也可以ADMINSESSIONIDCSTRCSDQ=LBMLMBCCNPFINOANFGLPCFBC 复制粘贴即可 点

【封神台】无WAF的SQL注入

本节学习目标:判断是否存在SQL漏洞,以便注入获取数据库的内容本节需知: SQL注入%20为空格的url代码环境为打靶环境,浏览器为edge1.判断是否存在SQL漏洞http://cntj8003.ia.aqlab.cn/index.php?id=1%20and%201=1http://cntj8003.ia.aqlab.cn/index.php?id=1%20and%201=2刚开始时1=1逻辑为真,页面正常显示;而后1=2逻辑为假,页面不正常显示:说明可以注入。 2.判断字段数http://cntj8003.ia.aqlab.cn/index.php?id=1%20order%20by%2