摘要: Low 分别登录超级用户和普通用户,超级用户中有Authorisation Bypass的选项,普通用户没有Authorisation Bypass选项 2. 复制超级用户Authorisation Bypass 的连接,粘贴到普通用户所在的浏览器上,发现能够访问 使用普通用户修改信息并更新 使用超 阅读全文
posted @ 2025-04-05 18:36 小圣爱学习 阅读(3) 评论(0) 推荐(0)
摘要: Low 用户smithy 留言中添加了alert 消息,并出现弹窗 用户admin 正常访问网站也会出现弹窗 Medium 通过代码可以看出name 过滤掉了小写的script,message 增加了转义字符并且移除了标签(<>); 从name 入手,但是name 参数长度不支持写完全部脚本;在审查 阅读全文
posted @ 2025-04-05 18:20 小圣爱学习 阅读(3) 评论(0) 推荐(0)
摘要: Low 代码无任何保护措施,将get请求参数替换为xss 脚本即可成功攻击 Medium 代码仅判断了存在 <script> 字符串的场景,更换新的不带<script>脚本即可 High 代码使用了白名单方式进行了处理,不在白名单的场景全都做默认处理 在URL中# 后的内容不会被发送到服务器,但可以 阅读全文
posted @ 2025-04-05 18:17 小圣爱学习 阅读(1) 评论(0) 推荐(0)
摘要: Low 直接上传webshell 文件,上传成功! 根据提示,我们可以获取webshell的路径 使用蚁剑连接webshell 成功(需要设置一下cookie,不然会连接失败) Medium 直接上传webshell文件,提示文件类型不正确 使用BP抓包,更改 MIME type,重放数据包,提示文 阅读全文
posted @ 2025-04-04 18:51 小圣爱学习 阅读(7) 评论(0) 推荐(0)
摘要: Low 方法1:使用BP直接爆破 方法2: 使用admin' or '1'='1后,密码为空,拼接SQL语句 $query = "SELECT * FROM users WHERE user = 'admin' or '1'='1' AND password = 'd41d8cd98f00b204e 阅读全文
posted @ 2025-04-03 14:38 小圣爱学习 阅读(3) 评论(0) 推荐(0)
摘要: exec "ping" 注入方式和DVWA靶场 - Command Injection一致 exec "evel" 通过代码可以看出用户输入的信息未经过任何过滤被直接执行 尝试传入phpinfo(); 阅读全文
posted @ 2025-03-30 16:37 小圣爱学习 阅读(4) 评论(0) 推荐(0)
摘要: Low 代码审计: 从源码中可以看出,代码只是执行了一个ping 命令,并没有对后面的参数做限制 因此我们可以分别使用 ;、 |、||、&、&&进行注入;,命令行可以使用whoami、ipconfig/ifconfig、ls/dir 等 Medium 代码审计: 对比代码发现,;和&& 被加入了黑名 阅读全文
posted @ 2025-03-30 11:14 小圣爱学习 阅读(1) 评论(0) 推荐(0)
摘要: 代码中加入了token 的判断; 用户admin/password 登陆,修改密码,并使用BP抓包 使用smithy/password登陆,右键检查->Elements,找到修改按钮处的代码位置,获取最新的user_token(刷新页面可以看到token一直在变;用户登陆成功后服务器生成token和 阅读全文
posted @ 2025-03-14 23:35 小圣爱学习 阅读(5) 评论(0) 推荐(0)
摘要: 用户admin/password 登陆,修改密码,并使用BP抓包 使用smithy/password登陆,重放抓到的BP包,smithy 密码将被修改 重点是确保Referer 的信息存在,且和admin/password 修改密码时使用的一致 代码审计: 通过代码可以看出,如果在Referer中找 阅读全文
posted @ 2025-03-14 23:15 小圣爱学习 阅读(7) 评论(0) 推荐(0)
摘要: 用户登录,修改个人信息,并使用BP抓包 将抓到的包发送到重放器,engagement tool(作战工具) -> Generate CSRF PoC; 使用test in browser 和 copy HTML 都可以 如果使用test in browser直接把链接粘贴到浏览器中就可以了;如果使用 阅读全文
posted @ 2025-03-09 21:08 小圣爱学习 阅读(6) 评论(0) 推荐(0)
点击右上角即可分享
微信分享提示