BeesCMS系统漏洞分析溯源
首先通过御剑可以扫描出来网址的后台登陆页面 /admin/login.php 登陆页面是这个 一开始 我使用admin admin 的弱口令登陆进去找到上传文件的地方 想着上传一句话木马 但是好像发现不行所以去谷歌了一下 beescms的漏洞 在后台登陆页面的user 有存在sql注入 https://www…
墨者报错注入
0x00前言 本来是不想发的 因为这个 毫无过滤 但是 感觉写的蛮清楚的 所以就在这里发一下 0x01正文 这题思路还是很清晰的 就是sql的报错注入 首先 到页面 输入 ' 有报错的回显 有两种办法可以进行报错注入 一种是extractvalue 还有一种就…
墨者WebShell文件上传分析溯源(第2题)
一级目录下打开是一片空白 所以就试试二级目录 使用御剑扫描器进行扫描 扫描出 /admin/upload1.php    /admin/upload2.php首先登陆 /admin/upload1.php 跳出来了一个js弹窗 显示没有权限 点击确定之后就自动跳转到了 upload2.php 一片空…
墨者phpMyAdmin后台文件包含分析溯源 write up
首先是进去是一个登陆的界面 顺手输入 root  root  就进去了 一开始不是很明白为什么别人的write up都知道文件包含的路径 后面看了看题目提示的解题思路 我去谷歌了一下 题目的名字 发现原型是 phpmyadmin 4.8.x 版本的文件包含漏洞 http://shaobao…
攻防世界 php2 writeup
0x00前言 讲道理真的被自己菜到了 有的东西还是需要靠练 漏洞既然一时半会找不出来那么就去做ctf 算是积累积累经验了 毕竟现在太多不知道了 只能慢慢来 0x01正文 刚刚看到题目就蒙蔽了 只有一句话 本来想着看看源代码可以发现什么但是一看还是只有这么一句话 随后我输入了 index.php 然后用了扫描器也没有发现有别的 随后去看了一下别人的w…
SQL宽字节注入
0x00前言 做到了sqli labs的32左右 后面都是宽字节注入 以前经常听说但是也没怎么了解过所以今天学了一下 然后也来讲解一下 0x01正文 为什么会有宽字节注入呢 因为在有的注入的时候 单引号' 最后会被加上\ 进行转义 所以这样一般的sql注入就不行了 所以需要想办法来绕过这个 首先平时的ASCII码的表示字符只有128个 当我们输入 …
SQLi-Labs Less 25a
0x00前言 这题和之前的区别就是不让错误进行回显了 所以这里我们是无法使用报错注入的 0x01正文 一开始一直在加 ' " 进行尝试 但是发现这里源码根本没有对id进行闭合 所以直接来就可以了 所以这里还是和上一题是差不多的 ?id=1 union select 1,2,3 相较之下还更加简单了一些
SQLi-Labs Less 25
0x00前言 从题目可以看出 这里把 and 和or 过滤了 所以我们需要用别的来进行绕过 0x01正文 如下图进行注入 通过 || 来进行绕过 从而获取我们的注入点 接下来可以爆出信息 这里我只爆出数据库的名字 接下来的就不说明了 php代码审计 这里对 and 和 or 进行了过滤
SQLi-labs Less 23
0x00 前言 前段时间由于准备期末考导致有段时间没有进行学习和回顾之前所学导致现在已经有些忘记 所以想着 今后还是每一个做一个write up吧 后面自己回顾也可以之前做练习也是没有好好的从头分析 这样是很不好的 后续会全部改进 0x01正文 首先还是最简单的一些尝试 尝试了一下之后 发现好像 # -- 都被过滤了 看一下源码还真是都被替换成空了…