摘要:
描述 Aquarium Life SL公司已与您联系,对他们的其中一台机器进行笔测试。他们怀疑他们的一名雇员一直在欺诈售卖假票。他们希望您闯入他的计算机,提升特权并搜索任何证明这种行为的证据。 邮递区号: EsSabad0! 额外的信息: 可疑用户名是Squiddie。 他负责水族馆的门票销售。 启 阅读全文
摘要:
1、可以先用Qterminal来代替 2、下载xfce4-settings sudo apt install xfce4-settings 问题解决 阅读全文
摘要:
php反序列化介绍: 在理解这个漏洞前,你需要先搞清楚php中serialize(),unserialize()这两个函数。序列化serialize()序列化说通俗点就是把一个对象变成可以传输的字符串,比如下面是一个对象: class S{ public $test="pikachu"; } $s= 阅读全文
摘要:
敏感信息泄露: 介绍: 敏感信息泄露概述 由于后台人员的疏忽或者不当的设计,导致不应该被前端用户看到的数据被轻易的访问到。 比如: 通过访问url下的目录,可以直接列出目录下的文件列表; 输入错误的url参数后报错信息里面包含操作系统、中间件、开发语言的版本或其他信息; 前端的源码(html,css 阅读全文
摘要:
越权漏洞介绍: 如果使用A用户的权限去操作B用户的数据,A的权限小于B的权限,如果能够成功操作,则称之为越权操作。 越权漏洞形成的原因是后台使用了 不合理的权限校验规则导致的。 一般越权漏洞容易出现在权限页面(需要登录的页面)增、删、改、查的的地方,当用户对权限页面内的信息进行这些操作时,后台需要对 阅读全文
摘要:
不安全的文件下载:介绍: 文件下载功能在很多web系统上都会出现,一般我们当点击下载链接,便会向后台发送一个下载请求,一般这个请求会包含一个需要下载的文件名称,后台在收到请求后 会开始执行下载代码,将该文件名对应的文件response给浏览器,从而完成下载。 如果后台在收到请求的文件名后,将其直接拼 阅读全文
摘要:
1、先用nmap对Chill-Hack靶机进行端口扫描 扫描出了ftp、ssh、http服务 2、匿名登录ftp服务,查看ftp服务文件,有一个note.txt文件,然后下载过来 得到提示“Anurodh told me that there is some filtering on strings 阅读全文
摘要:
扫描的方式: -sP //用ping命令只对主机是否在线进行检测-sS //发送具有SYN标志的数据包,通过对主机回复的包的内容进行端口是否在线判断,没有进行tcp三次握手连接,安全性高,扫描快-sT //通过建立tcp连接进行扫描,速度较慢,而且会被目标主机记录,但是可靠性高-sU //对UPD端 阅读全文
摘要:
1、exec “ping” 查看代码: if(isset($_POST['submit']) && $_POST['ipaddress']!=null){ $ip=$_POST['ipaddress']; // $check=explode('.', $ip);可以先拆分,然后校验数字以范围,第一位 阅读全文
摘要:
1、数字型注入 查看代码: if(isset($_POST['submit']) && $_POST['id']!=null){ //这里没有做任何处理,直接拼到select里面去了,形成Sql注入 $id=$_POST['id']; $query="select username,email fr 阅读全文