摘要: 首先进入靶场:http://59.63.200.79:8082/index.php xss平台使用:xss8c 发现CMS版本号,搜索是否此版本号存在可利用漏洞: 找到存储型xss漏洞,在xss平台生成攻击代码: 本地访问此url,会在管理后台生成一条错误日志,当管理员登陆此后台,他的浏览器也会访问 阅读全文
posted @ 2019-10-18 22:05 求知鱼 阅读(813) 评论(0) 推荐(0) 编辑
摘要: 靶场:59.63.200.79.8808 0、ctxsys.drithsx.sn()进行报错注入http://59.63.200.79:8808/?id=1'and 1=ctxsys.drithsx.sn(1,(select*from v$version where rownum=1))--+ 0、 阅读全文
posted @ 2019-10-18 20:24 求知鱼 阅读(706) 评论(0) 推荐(0) 编辑