原文:CTF—攻防練習之HTTP—SQl注入(get)

攻擊機: . . . 靶機 : . . . 掃描靶機掃端口: 開放了ssh和 看下ssh版本有沒有漏洞,searchsplot下,沒有發現 dirb掃描下目錄,有個admin的打開 進入到一個登錄界面,隨時試了幾個弱口令,不行 用掃描器吧,打開owasp zap掃一下 直接掃到了一個注入點 http: . . . cat.php id ,直接sqlmap跑一下 存在注入,那么直接,爆庫,爆字段,爆 ...

2019-06-18 18:12 0 839 推薦指數:

查看詳情

CTF攻防練習HTTPSQL注入(SSI注入)

主機:192.168.32.152 靶機:192.168.32.161 ssI是賦予html靜態頁面的動態效果,通過ssi執行命令,返回對應的結果,若在網站目錄中發現了.stm .shtm .shtml等,且對應SSL輸入沒有過濾該網站可能存在SSI注入漏洞 ssi注入就是尋找輸入點輸入類似 ...

Thu Jun 20 01:19:00 CST 2019 0 585
CTF攻防練習HTTP—命令注入

主機:192.168.32.152   靶機:192.168.32.167首先nmap,nikto -host,dirb 探測robots.txt目錄下 在/nothing目錄中,查看源碼發現pa ...

Sat Jun 22 05:07:00 CST 2019 0 1167
CTF攻防練習HTTP—目錄遍歷

主機:192.168.32.152 靶機:192.168.32.163 目錄遍歷攻擊又稱(目錄爬升,目錄回溯,點-點斜線),指再訪問存儲在web根文件之夾外的文件和目錄,通過操控帶有"點-斜線(. ...

Thu Jun 20 03:56:00 CST 2019 0 2229
CTF攻防練習HTTP—PUT上傳漏洞

主機:192.168.32.152 靶機:192.168.32.159 中間件PUT漏洞 包括apache,tomcat,IIS等中間件設置支持的HTTP方法(get,post,head,delete,put等)每一個開放了HTTP方法都有其對應功能,PUT方法可以直接從客戶機上傳文件 ...

Wed Jun 19 06:15:00 CST 2019 0 2161
CTF攻防練習HTTP—暴力破解

攻擊機:192.168.32.152 靶機:192.168.32.164 首先nmap,nikto -host ,dirb 掃描開放帶端口,探測敏感文件,掃描目錄 開放了21,22,80端 ...

Thu Jun 20 09:41:00 CST 2019 0 908
CTF-攻防世界-supersqli(sql注入)

題目 解題過程 試了一下單引號,發現存在注入,數據庫類型是MariaDB 第一反應是工具跑一下>_<,跑出數據庫名稱:supersqli 繼續跑表名,沒跑出來,嘗試了下執行sql,也木有任何返回。。。 看了一下當前用戶是root,但不是dba,難道是木 ...

Wed Apr 08 00:41:00 CST 2020 0 5769
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM