随笔分类 -  PortSwigger靶场刷题记录

摘要:靶场内容 该实验室对采购工作流程中的事件顺序做出了有缺陷的假设。为了解决实验室,利用这个漏洞购买了一件“轻量级l33t皮夹克”。 您可以使用以下凭据登录自己的帐户: wiener:peter 漏洞分析: 在 Burp 运行的情况下,登录并购买您可以使用商店信用额度购买的任何商品。 研究HTTP hi 阅读全文
posted @ 2021-08-20 19:21 Zeker62 阅读(107) 评论(0) 推荐(0) 编辑
摘要:靶场内容: 该实验室根据用户的输入对用户的权限级别做出了有缺陷的假设。因此,您可以利用其帐户管理功能的逻辑来访问任意用户的帐户。要解决实验室,请访问该administrator帐户并删除 Carlos。 您可以使用以下凭据登录自己的帐户: wiener:peter 漏洞分析 在 Burp 运行的情况 阅读全文
posted @ 2021-08-20 19:00 Zeker62 阅读(70) 评论(0) 推荐(0) 编辑
摘要:靶场内容: 该实验室有缺陷的逻辑允许任意用户访问只应提供给公司员工的管理功能。要解决实验室问题,请访问管理面板并删除 Carlos 漏洞分析 打开靶场,然后转到 Burp 中的"Target" > "Site map" 选项卡。右键单击实验室域并选择"Engagement tools" > "Dis 阅读全文
posted @ 2021-08-20 18:50 Zeker62 阅读(166) 评论(0) 推荐(0) 编辑
摘要:靶场内容 本实验未充分验证用户输入。您可以利用其帐户注册过程中的逻辑缺陷来访问管理功能。要解决实验室问题,请访问管理面板并删除 Carlos。 漏洞分析: 通过 Burp 代理流量时,打开实验室并转到 "Target" > "Site map"选项卡。右键单击靶场的域名并选择"Engagement 阅读全文
posted @ 2021-08-20 18:32 Zeker62 阅读(202) 评论(0) 推荐(0) 编辑
摘要:靶场内容 本实验未充分验证用户输入。您可以利用其采购工作流程中的逻辑缺陷以意外价格购买商品。解决实验室,买一件 "Lightweight l33t leather jacket". 您可以使用以下凭据登录自己的帐户: wiener:peter 漏洞解析 这个漏洞依然存在一个逻辑缺陷 但是这次把商品的 阅读全文
posted @ 2021-08-20 17:03 Zeker62 阅读(234) 评论(0) 推荐(0) 编辑
摘要:靶场内容 本实验未充分验证用户输入。您可以利用其采购工作流程中的逻辑缺陷以意外价格购买商品。解决实验室,买一件"Lightweight l33t leather jacket"。 您可以使用以下凭据登录自己的帐户: wiener:peter 漏洞分析 注意是要买一件夹克,不要买多了 这个漏洞的点在于 阅读全文
posted @ 2021-08-20 16:10 Zeker62 阅读(100) 评论(0) 推荐(0) 编辑
摘要:靶场内容: 本实验未充分验证用户输入。您可以利用其采购工作流程中的逻辑缺陷以意外价格购买商品。解决实验室,买一件“Lightweight "l33t" Leather Jacket”。 您可以使用以下凭据登录自己的帐户: wiener:peter 漏洞解析: 首先,利用题目给定的账号密码登录到靶场里 阅读全文
posted @ 2021-08-20 15:36 Zeker62 阅读(122) 评论(0) 推荐(0) 编辑
摘要:靶场内容: 本实验在反馈功能中包含一个OS 命令盲注入漏洞。 应用程序执行包含用户提供的详细信息的 shell 命令。该命令是异步执行的,对应用程序的响应没有影响。无法将输出重定向到您可以访问的位置。但是,您可以触发与外部域的带外交互。 要解决实验室问题,请执行whoami命令并通过 DNS 查询将 阅读全文
posted @ 2021-08-20 15:03 Zeker62 阅读(68) 评论(0) 推荐(0) 编辑
摘要:靶场内容: 本实验室在产品图片显示中存在文件路径遍历漏洞。 应用程序通过请求参数传输完整的文件路径,并验证提供的路径是否以预期的文件... 阅读全文
posted @ 2021-08-20 10:15 Zeker62 阅读(93) 评论(0) 推荐(0) 编辑
摘要:漏洞内容 本实验室在产品图片显示中存在文件路径遍历漏洞。 应用程序块包含路径遍历序列的输入。然后在使用之前对输入执行 URL 解码。 要解决实验室问题,请检索/etc/passwd文件的内容。 漏洞解析 这道题会将所有的 /都会被过滤掉但是使用URL编码可以防止这个问题的发生/的URL编码是%2f 阅读全文
posted @ 2021-08-20 10:09 Zeker62 阅读(76) 评论(0) 推荐(0) 编辑
摘要:靶场内容 本实验室在产品图片显示中存在文件路径遍历漏洞。 应用程序在使用之前从用户提供的文件名中去除路径遍历序列。 要解决实验室问题... 阅读全文
posted @ 2021-08-20 10:00 Zeker62 阅读(73) 评论(0) 推荐(0) 编辑
摘要:靶场内容 本实验室在产品图片显示中存在文件路径遍历漏洞。 应用程序阻止遍历序列,但将提供的文件名视为相对于默认工作目录。 要解决实验... 阅读全文
posted @ 2021-08-20 09:38 Zeker62 阅读(106) 评论(0) 推荐(0) 编辑
摘要:靶场内容: 本实验室在产品图片显示中存在文件路径遍历漏洞。 要解决实验室问题,请检索/etc/passwd文件的内容。 漏洞分析 这... 阅读全文
posted @ 2021-08-20 09:31 Zeker62 阅读(176) 评论(0) 推荐(0) 编辑
摘要:靶场内容: 该实验室的密码更改功能使其容易受到暴力攻击。要解决实验室问题,请使用候选密码列表对 Carlos 的帐户进行暴力破解并访... 阅读全文
posted @ 2021-08-20 08:58 Zeker62 阅读(256) 评论(0) 推荐(0) 编辑
摘要:靶场内容 该实验室将用户的密码哈希存储在 cookie 中。该实验室的评论功能中还包含一个 XSS 漏洞。要解决实验室问题,请获取c... 阅读全文
posted @ 2021-08-20 08:35 Zeker62 阅读(161) 评论(0) 推荐(0) 编辑
摘要:靶场内容 该实验室容易受到密码重置中毒的影响。用户carlos会不小心点击他收到的电子邮件中的任何链接。要解决实验室,请登录carl... 阅读全文
posted @ 2021-08-20 08:35 Zeker62 阅读(130) 评论(0) 推荐(0) 编辑
摘要:靶场内容: 该实验室的密码重置功能易受攻击。要解决实验室问题,请重置 Carlos 的密码,然后登录并访问他的“我的帐户”页面。 您... 阅读全文
posted @ 2021-08-20 08:35 Zeker62 阅读(157) 评论(0) 推荐(0) 编辑
摘要:靶场内容: 此实验室允许用户在关闭浏览器会话后仍保持登录状态。用于提供此功能的 cookie 容易受到暴力破解。 为了解决实验室问题... 阅读全文
posted @ 2021-08-19 19:29 Zeker62 阅读(305) 评论(0) 推荐(0) 编辑
摘要:靶场内容: This lab’s two-factor authentication is vulnerable to brute-... 阅读全文
posted @ 2021-08-19 17:01 Zeker62 阅读(450) 评论(0) 推荐(0) 编辑
摘要:靶场内容: This lab’s two-factor authentication is vulnerable due to it... 阅读全文
posted @ 2021-08-19 15:17 Zeker62 阅读(270) 评论(0) 推荐(0) 编辑