Sorry, your browser cannot access this site
This page requires browser support (enable) JavaScript
Learn more >
代码注入 Injection

各种注入漏洞及方法

题目描述 观察打开网页: 随便尝试输入点内容会发现 搜索的语句是 1SELECT * FROM inventory WHERE name LIKE '%1%' 所有尝试输入 1' OR 1=1 -- - 会发现可以注入成功。 注意,在MySQL/MariaDB中,如果 -- 后紧跟 %,它 不会被识别为注释符,而是视作 --%,导致SQL语法错误。所以我们...

题目描述 (有附件) 观察打开网页: 查看源代码: 1234567891011121314151617181920212223242526272829303132333435363738394041424344454647484950515253from flask import Flask, Blueprint, render_template, redirect, jsonify, r...

题目描述 (有附件) 观察打开网页: 翻到最底下可以看到一个输入框: 阅读一下源代码(app.py): 12345678910111213141516171819202122232425262728293031323334353637383940414243444546474849505152535455565758596061626364656667686970717273747576...

题目描述 (有附件) 观察打开网页: 查看源码: 12345678910111213141516171819202122232425const path = require('path');const express = require('express');const pug = re...

题目描述 (有附件,但完全不需要。) 观察打开网页: 注意右边的这段代码: 123456789101112searchInput.addEventListener('input', function () { const query = searchInput.value; if (query.trim() !== "") &#...

题目描述 (无附件) 观察打开网页: 渗透因为提示用alert,并且题目描述里提到了JavaScript,所以直接尝试最简单的JavaScript注入: 1<script>alert('1');</script> 得到flag:HTB{p0p..p0p..p0p...alert(1337)} 。

题目描述 (无附件) 观察打开网页: 随便输入个username和password会看到下方有一段SQL代码: 渗透猜测网页的登录逻辑是这样的:如果当前select成功(也就是说能在数据库里找到当前输入的账号信息),那么就可以登录成功。 所以直接SQL Injection,在username一栏输入 1admin' -- ,然后password那一栏输入任意内容(比如说1),就...

题目描述 (有附件) 观察打开网页: 当点击了下面那个按钮之后网页的url会增加一个参数: 1/?format=r 因为给的附件比较多,所以直接挨个搜索“format”,可以确定下来2份相关代码: 12345678910<?phpclass TimeController{ public function index($router) { ...

题目描述 (无附件) 观察打开网站会发现一片空白: 专门提示了是Jinja2,所以大概率是注入,而Jinja2注入的格式为 1{{ code }} (以下用server来指代当前网址) 因为没有给网页源代码,所以只能不断尝试。然后会发现当将当前url修改成 1server/{{7*7}} 时,会显示 可以看到 7*7 确实被执行了,所以确定这里就是注入口。 渗透有至少2种方法: 第一种通...