摘要:
今天对朋友搭建的平台进行了测试,主要是一些已经爆出来的漏洞进行复现1.前台xss漏洞出现的位置在/e/ViewImg/index.html,浏览代码,发现如下代码存在漏洞分析代码:通过Request函数获取地址栏的url参数,并作为img和a标签的src属性和href属性,然后经过document. 阅读全文
摘要:
访问靶场界面,发现并无明显注入点,注册个账号试试。 账号密码就随意写,能登陆就可以 然后登录进入后台 然后根据靶场提示,是在welcome.php处发现基于 Web 的测验系统 v1.0 通过 eid 参数包含一个 SQL 注入漏洞,于是第一反应就是在q=1这个参数进行尝试,但是发现没有结果 继续查 阅读全文
摘要:
直接访问界面 因为说是sql注入靶场肯定要有注入点的,当前页面没有发现注入点,可以去扫一下后台 发现有管理后台,然后尝试去用sqlmap跑,但是一跑就崩了,只能想办法手工注入,然后用了一句话密码绕过 ' or 1=1 # 登录到管理后台 发现有上传点,而且还可以上传php类型的文件 直接上传一句话木 阅读全文
摘要:
Kyand 网络监控设备存在账号密码泄露漏洞可以直接访问hosts界面获取账户名密码用fofa搜索相关站点 语法:title="platform - Login" 访问其中的站点 然后访问hosts界面,就可以获取账户名和密码 登录后台 锐捷云课堂主机存在目录遍历漏洞可以直接访问/pool/页面即可 阅读全文
摘要:
蓝海卓越计费管理系统存在命令调试页面可以远程命令执行 使用空间测绘引擎搜索 我用的是fofa 语法 title="蓝海卓越计费管理系统" 访问管理界面 . 然后访问debug.php 如果存在调试界面 则此命令执行漏洞存在 可以看出是linux系统,并且可以执行命令 阅读全文
摘要:
中科网威下一代防火墙控制系统 存在账号密码泄露漏洞 先用空间测绘搜索引擎进行搜索 我用的是fofa 语法:body="Get_Verify_Info(hex_md5(user_string)." 访问登录界面 然后查看源码 找到了四组账户名和MD5加密的密码 admin guest reporter 阅读全文
摘要:
场景1 打开 很正常的一个网站 我们照例F12看看源码 发现flag 并提示下一个flag管理员才能看到 应该是要登录了 场景2 后缀输入admin 自动跳转到登录界面,用弱口令admin/admin试试 成功登录发现flag 并提升下一个flag 在home文件夹里面 发现有上传文件的地方 场景3 阅读全文
摘要:
下载源码本地测试 然后进行代码审计 发现这个地方可能存在变量覆盖:/duomiphp/common.php查看包含了common.php的地方 先看看后台登录的地方,调用了common.phplogin.php查看了一下,没有可以构造变量的地方。但是login.php包含了check.admin.p 阅读全文
摘要:
原理:利用了数据库是能够写文件的。 语法:Select '文件的内容' into outfile '文件的路径' select 'ctsz1' into outfile 'c:/WWW/ctsz1.txt' 靶场sql-注入绕过防护getshell 输入admin发现有管理员后台 正常输入显示密码不 阅读全文
摘要:
先看网站是什么cms 插件 指纹识别工具 然后去查看cms 的版本 然后下载对应的环境去模拟 然后去下载对应版本的cms漏洞 寻找poc exp 等利用语句 第一种用burp抓包改 index.php?option=com_fields&view=fields&layout=modal&list[f 阅读全文