上一页 1 2 3 4 5 6 7 8 9 10 ··· 12 下一页
摘要: tomcat的后台登录的两个目录为: 如果版本过高,只有采用弱密码的方式进后台; 有些tomcat采用默认的用户名和密码(用户名:admin,密码:空); 或者我经常遇到的用户名:tomcat,密码:123456或者各种弱密码 如果成功进入,然后: /admin 目录下的利用:Service--ho 阅读全文
posted @ 2019-10-10 12:34 ctrl_TT豆 阅读(1855) 评论(0) 推荐(0) 编辑
摘要: 题目地址:http://123.206.31.85:1003/ 登进去是一个管理员后台登录的样子 试了sql的万能密码,发现进不了,而且下面还报错了ip禁止 禁止了我们的ip,但是他本地的ip肯定没有禁止,那么我门这里就用XFF参数进行伪造; XFF即X-Forwarded-For参数 用bp抓包, 阅读全文
posted @ 2019-10-10 09:00 ctrl_TT豆 阅读(1422) 评论(0) 推荐(0) 编辑
摘要: 将flag.baidu.com的域名在本地解析成ip123.206.87.240 就可得到flag。 在window上面的话,对应的文件在 C:\Windows\System32\drivers\etc\hosts文件里面,linux的话在/etc/hosts文件里面; 将hosts文件里面加上fl 阅读全文
posted @ 2019-10-09 21:31 ctrl_TT豆 阅读(328) 评论(0) 推荐(0) 编辑
摘要: Joomla是一款网站管理系统CMS,最近曝出其3.00-3.4.6的joomla版本存在一个RCE漏洞。 并且大佬已将exp放在了github上,下载地址:https://www.exploit-db.com/exploits/47465 该exp是用python3写的 环境的话,可以自己在服务器 阅读全文
posted @ 2019-10-09 18:44 ctrl_TT豆 阅读(839) 评论(0) 推荐(0) 编辑
摘要: 第一步 进入mysql操作终端 新建一个数据库web1:create database web1; 然后在这个数据库里面新建一张表test:create table test(user varchar(15),password varchar(18)); 表的字段为user和password,这个表 阅读全文
posted @ 2019-10-09 13:20 ctrl_TT豆 阅读(11246) 评论(1) 推荐(1) 编辑
摘要: 参考链接:https://blog.csdn.net/huanghelouzi/article/details/82995313 https://www.cnblogs.com/vincy99/p/9642882.html 目录: 大小写绕过 双写绕过 内联注释绕过 编码绕过 <>绕过 注释符绕过 阅读全文
posted @ 2019-10-02 23:44 ctrl_TT豆 阅读(7023) 评论(0) 推荐(0) 编辑
摘要: 这道题考察php全局变量GLOBALS的用法,同样是个php审计题。 看一下代码: 提示flag在变量中,看见有eval函数,绕过两个if就行了,只要get变量args有赋值就可以执行eval,看到var_dump函数,是将一个变量里面的信息按照结构式输出; 那么我们输出就只能输出全局变量,来获取f 阅读全文
posted @ 2019-10-02 14:24 ctrl_TT豆 阅读(436) 评论(0) 推荐(0) 编辑
摘要: 这里只讲解sql注入漏洞的基本类型,代码分析将放在另外一篇帖子讲解 目录 最基础的注入-union注入攻击 Boolean注入攻击-布尔盲注 报错注入攻击 时间注入攻击-时间盲注 堆叠查询注入攻击 二次注入攻击 宽字节注入攻击 base64注入攻击 cookie注入攻击-http请求头参数注入 XF 阅读全文
posted @ 2019-09-30 20:46 ctrl_TT豆 阅读(15935) 评论(0) 推荐(4) 编辑
摘要: 这三题主要是关于HTTP头部的注入 常见的HTTP注入点产生位置为 Less18:报错型,单引号,user-agent型注入点 由于这一题时关于user-agent的注入 两种sqlmap注入方式 第一种方式是将HTTP请求包的内容放在一个txt文件里面,cookie可以不用放,然后-r跟上txt文 阅读全文
posted @ 2019-09-30 09:45 ctrl_TT豆 阅读(2205) 评论(0) 推荐(0) 编辑
摘要: 这几关涉及到的都是post型data处注入,和get型的差别就是注入点的测试处不一样,方法都是一样的 0x01 sqli-labs less-11 1.手工 由于是post型注入,那么我们不能在url处输入,我们在下面表单处输入数据,才是post型的data请求部分,也可以通过抓包,对data部分进 阅读全文
posted @ 2019-09-29 17:12 ctrl_TT豆 阅读(1791) 评论(0) 推荐(0) 编辑
上一页 1 2 3 4 5 6 7 8 9 10 ··· 12 下一页