原文:CTF-域滲透--HTTP服務--SQL注入POST參數-注入HTTP報文

開門見山 . 掃描靶機 . 對靶機開放端口進行掃描 . 掃描全部信息 . 用nikto host 探測敏感信息 . 用dirb探測敏感目錄 . 打開一些目錄探測出的網頁進行查看 . 再對 端口進行探測 . 用OWASP ZAP對靶場 開放的http服務進行掃描探測,沒有大的漏洞 . 在對 端口進行探測http漏洞 . 對探測到的信息進行分析,打開一個登錄界面 . 打開一個圖片目錄 . 瀏覽器打開 ...

2020-02-04 20:11 0 659 推薦指數:

查看詳情

CTF-攻防世界-supersqli(sql注入)

題目 解題過程 試了一下單引號,發現存在注入,數據庫類型是MariaDB 第一反應是工具跑一下>_<,跑出數據庫名稱:supersqli 繼續跑表名,沒跑出來,嘗試了下執行sql,也木有任何返回。。。 看了一下當前用戶是root,但不是dba,難道是木 ...

Wed Apr 08 00:41:00 CST 2020 0 5769
sql注入HTTP參數污染

sql注入HTTP參數污染 簡介 http參數污染即HPP(HTTP Parameter Pollution),是一種注入型漏洞,攻擊者通過 在HTTP請求中插入特定的參數來發起攻擊。如果web應用中存在這樣的漏洞可以被攻擊者利用來進行客戶端或服務器端的攻擊。 在sql注入的應用則是 ...

Mon Feb 07 21:41:00 CST 2022 0 679
CTF—攻防練習之HTTPSQL注入(SSI注入)

主機:192.168.32.152 靶機:192.168.32.161 ssI是賦予html靜態頁面的動態效果,通過ssi執行命令,返回對應的結果,若在網站目錄中發現了.stm .shtm .shtml等,且對應SSL輸入沒有過濾該網站可能存在SSI注入漏洞 ssi注入就是尋找輸入點輸入類似 ...

Thu Jun 20 01:19:00 CST 2019 0 585
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM