随笔分类 - Web渗透
摘要:文件包含本质就是代码注入,原理:注入一段用户能够控制的脚本或代码,让服务器端执行。 1.本地文件包含漏洞——能够打开并包含本地文件的漏洞 测试pikachu文件包含靶场: ①随机选择,出现文件包含 http://127.0.0.1/pikachu-master/vul/fileinclude/fi_
阅读全文
摘要:(XYCMS搬家公司建站系统) 查找数据库文件路径: 发现后缀名为mdb文件——为asp网站特有的 打开mdb文件找到 admin_user数据库可以找到用户名和密码
阅读全文
摘要:支付漏洞挖洞技巧 Tags: 修改支付价格、修改支付接口、修改支付状态、修改购买数量、修改附属值、多线程并发问题、支付漏洞、支付问题挖掘技巧、最小额支付、重复支付 转载:https://www.secpulse.com/archives/67080.html
阅读全文
摘要:XSS(cross-site-script)跨站脚本 1产生原理: 变量接收数据时,数据为JS脚本 2前提条件: 浏览器版本/内核要求(即JS脚本能否成功执行) 3跨站漏洞可分为: ①反射(非持续)——攻击数据不会存储在服务器 将js脚本引入html中诱导别人点击来实现js脚本的注入。 响应流程是:
阅读全文
摘要:本地配置好upload-labs之后,利用burpsuite无法抓包问题 原因: ①本地代理设置成了默认不抓包127.0.0.1 ②无法抓本地回环数据包 尝试将127.0.0.1改为自己的ip地址即可解决。
阅读全文
摘要:常见错误 1.错误{} 一般是密码填写错误 之前的后门代码为 <?php @eval($_POST['shell']);?> 连接时一直报错{},即密码错误,才发觉是一句话木马中value值出错,正确应为 <?php @eval($_POST["shell"]);?> 2.Unable to res
阅读全文
摘要:启动靶场 ping命令题,可能是远程命令执行 验证猜想,继续测试(百度网友思路知) Linux系统显示网页的路径是/var/www/html,说明index.php网页会在此路径下,因此可查看有无fllag目录 直接进入flag获取即可
阅读全文
摘要:进入靶场: 由题目得知是sql注入题目 注入后报错,采用order by测试: 进行联合注入 采用堆叠注入:通过 ; 注入多条SQL语句。 先通过show databases爆出数据库。 通过show tables 爆表 分别爆表: 1919810931114514注意,表名为数字时,采用``引住
阅读全文
摘要:进入靶场: 根据题目提示的include,想到使用php://filter读取文件 读取文件payload: # 明文读取index.php?file1=php://filter/resource=file.txt# 编码读取index.php?file1=php://filter/read=con
阅读全文
摘要:进入靶场: 看到提示:cat=dog 测试: 成功获取flag!
阅读全文
摘要:查看网页源代码: 访问source.php 根据题目提示,代码审计,可知需要进行代码绕过checkFile检查 访问hint.php 主要绕过: 所以需要两个??中间的文件格式符合白名单 则可构造payload: http://4bcffbec-7e0e-499c-968a-c0256bad70b0
阅读全文
摘要:打开环境: 根据题目提示:简单的sql,猜测需要sql注入,于是测试注入 随便输入用户名和密码,并进行简单的order by测试 联合注入: 成功拿到flag!
阅读全文
摘要:phpstudy部署uploadlabs后,开启代理,上传文件并用bp、抓包发现抓不到 后来将ip地址换成自己本地的ip地址后成功抓到包。 成功抓到包,修改文件后缀提交,完美解决。
阅读全文
摘要:常见获取ip方式(转载于):https://cloud.tencent.com/developer/article/1724254 本文选取方式二 <?php //方法1: $ip = $_SERVER["REMOTE_ADDR"]; echo $ip; //方法2: $ip = ($_SERVER
阅读全文
摘要:靶场练习时,出现一道题:url中content内容过长,可以知道是由于get请求限制url 的 content 长度,此时应当更换请求方式为POST 且注意将content放在请求体位置处 ——> 方法一:手动更改 1.更换GET -> POST 2.将Content = xxxxx 内容放在请求体
阅读全文
摘要:reference:指的是你从那个网址访问过来的 直接点击百度抓包(无来源,无reference): 比如访问百度学术,会从http;//www.baidu.com页面跳转到百度学术:出现reference页面
阅读全文