黑帽SEO
免费发布泛目录 蜘蛛池 黑帽SEO工具

xise官网:一个让人呕心沥血的注入

  小组的s大爷给我发了一个授权站

  为我练习

  我知道我最近在学注射。我很体贴

  非常感谢您在这里

  因为我确信有注入,漏洞就在这个URL上

  我不做无意义的信息收集,只知道这是PHP MySQL

  直接打开网站(因为它是一家有严格编码的上市公司)对不起)

  我发现这家制造商的规模相当大,注册资本也非常大,估计我的堂兄在这个产品上赚了很多钱,这一页也设计得非常大,而且仍然是

  看了之后我不想再注射了将近半个小时了

  我有点怀疑我的堂兄是否发错了网站

  但是我的堂兄不应该用这种方式欺骗我

  我正在仔细地寻找

  我在寻找它,我发现那里有数据交互

  很可能有注入

  让我们进行一次常规的手动测试

  但经过多次人工测试,我们发现没有注射

  躺在水槽里的时候我的精神状态很好

  唉,我去找我表哥,让他仔细看看

  还有一些地方我和数据交互

  你要仔细看看

  我有点纳闷我们都看完了因为它在哪里

  但是像这样放弃不是懦弱吗

  所以我想我最好打开burp看看请求包是什么

  也许上面会有收益

  ,企业合作,跳转到社会关系,抢走一个包裹

  希望能在这些地方找到

  看看请求的URL

  ,我发现只要我点击上面的列

  基本上就是请求

  mofi

  discovery上面有很多数据交互点xise官网:一个让人呕心沥血的注入

  我不认为这是我堂兄对注入点的看法

  然后我会逐个查看输出位置

  也许它会很有成效

  SCN点首先

  send this package to the repeater and try it slowly

  the following I s the most original package

  then I’ll close it with a single引号,看看它是否可以

  nice finds显着的功能更改

  this it’s like there is injection

  happy。我会很快访问这个网站的。

  毕竟,在burp上很难操作

  发现它是JSON的返回形式

  它没有格式化和打印

  它应该是一个接口

  没有废话,请关闭它并查看情况

  发现明显的特性发生了变化

  但是1=1或1=1是不确定

  我稍后尝试了布尔盲注释

  如果数据库名称大于1,则返回正确的

  如果数据库名称大于100,则返回错误

  应该是布尔盲注释,毫无疑问

  最后,我猜数据库名的长度是8,然后我把sqlmap放在这里,以防一个接一个地猜测

  后来我的堂兄说他说的注入点不在这里

  我更困惑了

  我堂兄说他在F12看到了

  然后我去看看

  后来我发现我和堂兄说是前一个的旁边,

  JSON以相同的形式返回,

  所以原理应该是相同的

  同样的,但是很高兴自己去打针,既然找到了,我们就不做进一步的测试了。最后,谢谢你,

未经允许不得转载:黑帽SEO-实战SEO技术培训、泛目录站群、蜘蛛池、流量技术教程 » xise官网:一个让人呕心沥血的注入
分享到: 更多 (0)

黑帽SEO-实战SEO技术培训、泛目录站群、蜘蛛池、流量技术教程

不做韭菜坚决不做韭菜