E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
very_easy_sql
web:
very_easy_sql
(sql、ssrf、gopher协议sql注入)
题目页面显示如下显示不是内部用户,无法识别信息查看源码,找到一个use.php访问之后显示如下随便输入了一个,发现url有参数显示试一下靶机的网址,返回nonono联系之前原始页面写的“不是内网用户,无法别识身份”这里没有rce、越权、文件包含等。那么很有可能有ssrf。这里要用到gopher协议与ssrf结合使用内网访问,gopher的请求语句host要改成localhost:80或者127.0
sleepywin
·
2023-12-03 09:19
CTF-web
sql注入
sql
数据库
网络安全
web安全
攻防世界 --
very_easy_sql
先看题题目描述什么也没有点进去题目场景看看youarenotaninneruser,sowecannotletyouhaveidentify~只能内部访问登录看下页面源代码16行有一行注释把use.php加到URL后边看一下到这可以判断出是SSRF先写个playload实现内部访问importurllib.parsehost="127.0.0.1:80"content="uname=admin&p
海底月@
·
2023-10-21 06:40
CTF
web安全
攻防世界web新手 -
very_easy_sql
(非常详细的wp)
文章目录攻防世界web新手XCTF-very_easy_sql知识点解题思路ssrf发现ssrf详解什么是ssrfssrf的利用产生SSRF漏洞的函数ssrf漏洞利用gopher协议报错注入查数据库查表查列名查内容分割读取攻防世界web新手XCTF-very_easy_sql题目知识点确实很多,我想我这个wp大概都能看懂了,希望大家不要吝啬收藏点赞,谢谢大家。知识点本题涉及知识点ssrf端口扫描s
sean7777777
·
2023-04-05 18:55
WEB刷题记录
攻防世界
sql注入
前端
sql
服务器
Web安全攻防世界08
very_easy_sql
问题描述SQL注入、SSRF类型题目~crtl+u查看源码,如下所示~经过了多次失败,终于水了一篇混杂了30%的博文链接+60%的错误解法+文末10%官网wp的博文~思路分析:在我看来这道题目页面和源码都没有明显的提示项...页面甚至没有反馈项,有可能是一道考验运气的题目~目前看起来是以POST方式注入,有可能也会有COOKIE的注入点~(emm...后续参考大佬的WP,解题过程是有明显提示的,我
梅头脑_
·
2023-04-05 18:48
#
攻防世界
php
web安全
xctf
very_easy_sql
难得扣,思路全来自
very_easy_sql
文章目录very_easy_sqlgopher协议和ssrf联合使用构造payloadSQL注入
very_easy_sql
主页没有回显,先查看源代码看到注释有
马戏团小丑
·
2023-04-05 18:10
ctf
web
xctf杀我
sql
php
数据库
【xctf之
very_easy_sql
】
题目如上,既然这道题的名称就是sql,那么就是让我们找到sql注入点。题目下面介绍说是签到题,我信了,然后我人麻了。。。我以为签到题可能就是注入点直接给我们了,然而并不是,这是一道较为复杂的题,起码对我来说是的。这道题包含gopher协议结合ssrf漏洞的sql注入。首先,在页面上有两个输入框,进行尝试了下,发现不是注入点,然后我们看到请求返回包中,存在use.php提示,并且Set-Cookie
010100011
·
2023-04-05 18:03
CTF
sql
php
安全
上一页
1
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他