原文:CTF—攻防练习之HTTP—SQl注入(get)

攻击机: . . . 靶机 : . . . 扫描靶机扫端口: 开放了ssh和 看下ssh版本有没有漏洞,searchsplot下,没有发现 dirb扫描下目录,有个admin的打开 进入到一个登录界面,随时试了几个弱口令,不行 用扫描器吧,打开owasp zap扫一下 直接扫到了一个注入点 http: . . . cat.php id ,直接sqlmap跑一下 存在注入,那么直接,爆库,爆字段,爆 ...

2019-06-18 18:12 0 839 推荐指数:

查看详情

CTF攻防练习HTTPSQL注入(SSI注入)

主机:192.168.32.152 靶机:192.168.32.161 ssI是赋予html静态页面的动态效果,通过ssi执行命令,返回对应的结果,若在网站目录中发现了.stm .shtm .shtml等,且对应SSL输入没有过滤该网站可能存在SSI注入漏洞 ssi注入就是寻找输入点输入类似 ...

Thu Jun 20 01:19:00 CST 2019 0 585
CTF攻防练习HTTP—命令注入

主机:192.168.32.152   靶机:192.168.32.167首先nmap,nikto -host,dirb 探测robots.txt目录下 在/nothing目录中,查看源码发现pa ...

Sat Jun 22 05:07:00 CST 2019 0 1167
CTF攻防练习HTTP—目录遍历

主机:192.168.32.152 靶机:192.168.32.163 目录遍历攻击又称(目录爬升,目录回溯,点-点斜线),指再访问存储在web根文件之夹外的文件和目录,通过操控带有"点-斜线(. ...

Thu Jun 20 03:56:00 CST 2019 0 2229
CTF攻防练习HTTP—PUT上传漏洞

主机:192.168.32.152 靶机:192.168.32.159 中间件PUT漏洞 包括apache,tomcat,IIS等中间件设置支持的HTTP方法(get,post,head,delete,put等)每一个开放了HTTP方法都有其对应功能,PUT方法可以直接从客户机上传文件 ...

Wed Jun 19 06:15:00 CST 2019 0 2161
CTF攻防练习HTTP—暴力破解

攻击机:192.168.32.152 靶机:192.168.32.164 首先nmap,nikto -host ,dirb 扫描开放带端口,探测敏感文件,扫描目录 开放了21,22,80端 ...

Thu Jun 20 09:41:00 CST 2019 0 908
CTF-攻防世界-supersqli(sql注入)

题目 解题过程 试了一下单引号,发现存在注入,数据库类型是MariaDB 第一反应是工具跑一下>_<,跑出数据库名称:supersqli 继续跑表名,没跑出来,尝试了下执行sql,也木有任何返回。。。 看了一下当前用户是root,但不是dba,难道是木 ...

Wed Apr 08 00:41:00 CST 2020 0 5769
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM