摘要: File Inclusion即文件包含漏洞,我们先在C盘一目录下创建一个123.txt,内容为‘hello,world!’ Low Low等级的代码从地址栏接收page参数,并未做出任何过滤 因此直接读取C:/work/123.txt,成功 Medium Medium等级的代码将'http://', 阅读全文
posted @ 2019-02-17 15:18 Loong716 阅读(555) 评论(0) 推荐(0) 编辑
摘要: Low Low等级的源码如下,对上传文件格式并未做出任何过滤,上传成功后还回显了文件的路径 直接上传php文件,上传成功 到该路径下查看php文件,文件成功解析 Medium Medium等级下的代码对文件类型进行了过滤,限制只能够上传JPEG和png图片,并限制上传文件大小 但仍可以先修改文件扩展 阅读全文
posted @ 2019-02-17 00:19 Loong716 阅读(338) 评论(0) 推荐(0) 编辑
摘要: Low csrf是一个修改密码的界面 Low级别的源码如下,新密码和确认密码通过GET传参,并未做任何过滤 尝试修改一次密码 若用户点击了被攻击者修改password_new和password_conf参数的url,则密码就会被修改 由于这个url的参数过于明显,攻击者还可以通过构造钓鱼界面来进行攻 阅读全文
posted @ 2019-02-16 17:39 Loong716 阅读(450) 评论(0) 推荐(0) 编辑
摘要: 首先打开Command Injection,发现是一个执行ping的界面,推测若没有做好过滤,则很有可能执行其他DOS命令 DOS在一行中执行多条命令需使用的符号: &&:只有当前面的命令执行成功才执行后面的命令 &:无论怎样总执行后面的命令 ||:只有当前面的命令执行失败才执行后面的命令 |:将前 阅读全文
posted @ 2019-02-14 15:31 Loong716 阅读(328) 评论(0) 推荐(0) 编辑
摘要: 反射型 LOW 源码: 对输入没有任何过滤 弹窗成功 Medium 源码: 过滤掉了<script>,将其变为空 可以双写绕过 成功弹窗 High 源码: 使用正则过滤掉<script> 此时可利用img等其他标签绕过 弹窗成功 Impossible 源码: 此处调用htmlspecialchars 阅读全文
posted @ 2018-11-15 00:06 Loong716 阅读(205) 评论(0) 推荐(0) 编辑
摘要: 一.Low 1.Low等级的php代码 发现没有任何防御 2.直接order by order by 3时错误 order by 2时正确 3.查询数据库 得到数据库名为dvwa 4.查询表名 4.查询users下的列名 5.查询user,password的数据 二.Medium 1.Medium下 阅读全文
posted @ 2018-11-06 23:42 Loong716 阅读(283) 评论(0) 推荐(0) 编辑
摘要: 转自慕课大巴 1、 replace(load_file(0×2F6574632F706173737764),0×3c,0×20)2、replace(load_file(char(47,101,116,99,47,112,97,115,115,119,100)),char(60),char(32))上 阅读全文
posted @ 2018-11-01 18:59 Loong716 阅读(1874) 评论(0) 推荐(2) 编辑