上一页 1 ··· 12 13 14 15 16 17 18 19 20 ··· 48 下一页
摘要: 靶场内容: 本实验使用基于序列化的会话机制和 Ruby on Rails 框架。有一个记录的漏洞利用可以通过此框架中的小工具链实现远程代码执行。 要解决实验室问题,请查找记录的漏洞利用并对其进行调整以创建包含远程代码执行有效负载的恶意序列化对象。然后,将此对象传递到网站以morale.txt从 Ca 阅读全文
posted @ 2021-08-23 15:21 Zeker62 阅读(248) 评论(0) 推荐(0) 编辑
摘要: 靶场内容 该实验室具有使用签名 cookie 的基于序列化的会话机制。它还使用通用的 PHP 框架。尽管您没有源代码访问权限,但您仍然可以使用预构建的小工具链来利用此实验室的不安全反序列化。 为了解决实验室问题,识别目标框架,然后使用第三方工具生成包含远程代码执行有效负载的恶意序列化对象。然后,研究 阅读全文
posted @ 2021-08-23 14:59 Zeker62 阅读(251) 评论(0) 推荐(0) 编辑
摘要: 靶场内容 本实验使用基于序列化的会话机制并加载 Apache Commons Collections 库。尽管您没有源代码访问权限,但您仍然可以使用预先构建的小工具链来利用此实验室。 为了解决实验室问题,请使用第三方工具生成包含远程代码执行负载的恶意序列化对象。然后,将此对象传递到网站以morale 阅读全文
posted @ 2021-08-23 11:52 Zeker62 阅读(416) 评论(0) 推荐(0) 编辑
摘要: 靶场内容 本实验使用基于序列化的会话机制,因此容易受到任意对象注入的影响。为了解决实验室问题,创建并注入恶意序列化对象以morale.txt从 Carlos 的主目录中删除文件。您需要获得源代码访问权限才能解决此实验。 您可以使用以下凭据登录自己的帐户: wiener:peter 有时,您可以通过将 阅读全文
posted @ 2021-08-23 11:06 Zeker62 阅读(159) 评论(0) 推荐(0) 编辑
摘要: 靶场内容: 本实验使用基于序列化的会话机制。某个功能对序列化对象中提供的数据调用危险的方法。要解决实验室问题,请编辑会话 cookie 中的序列化对象,并使用它morale.txt从 Carlos 的主目录中删除文件。 您可以使用以下凭据登录自己的帐户: wiener:peter 您还可以访问备份帐 阅读全文
posted @ 2021-08-23 10:33 Zeker62 阅读(65) 评论(0) 推荐(0) 编辑
摘要: 靶场内容: 本实验使用基于序列化的会话机制,因此容易绕过身份验证。解决实验室,编辑会话cookie中的序列化对象以访问该administrator帐户。然后,删除carlos。 您可以使用以下凭据登录自己的帐户: wiener:peter 靶场解析 这个靶场的关键知识点在于PHP中的 == 弱比较 阅读全文
posted @ 2021-08-23 10:16 Zeker62 阅读(92) 评论(0) 推荐(0) 编辑
摘要: https://portswigger.net/web-security/deserialization/exploiting/lab-deserialization-modifying-serialized-objects 靶场内容: 本实验使用基于序列化的会话机制,因此容易受到权限提升的影响。为 阅读全文
posted @ 2021-08-23 09:52 Zeker62 阅读(86) 评论(0) 推荐(0) 编辑
摘要: 什么是序列化 将复杂的数据结构转换为可以作为有顺序的字节流发送、或者转化为更扁平的格式以方便接收。 序列化使如下操作更简单: 写入复杂的数据到进程间的内存、文件或者数据库 发送复杂的数据,例如在网络、应用程序的不同组件之间、在API中调用复杂数据 当一个对象被序列化的时候,它的状态也就成了一种“持久 阅读全文
posted @ 2021-08-23 09:03 Zeker62 阅读(1660) 评论(0) 推荐(0) 编辑
摘要: 属于一个阶段性的总结吧,总结我这一周学习的各种漏洞和各种情况分析 SQL注入 本篇假设:有一个数据库叫data,其中有数据表叫users,users有三个字段:id | username | password 什么是SQL注入? SQL注入是2017年OWASP TOP 1 的危险性较高的一个漏洞类 阅读全文
posted @ 2021-08-21 17:07 Zeker62 阅读(753) 评论(0) 推荐(1) 编辑
摘要: 靶场内容: 需要吐槽一下,这个靶场我起码进了五次,环境才没有错 漏洞分析 拿到题目,是一个新闻搜索框 猜想可能有两种漏洞:XSS漏洞和SQL漏洞 尝试XSS漏洞:<script>alert(1)</script>和'"/><script>alert(1)</script> 然后就报错了呃 尝试SQL 阅读全文
posted @ 2021-08-20 21:51 Zeker62 阅读(175) 评论(0) 推荐(0) 编辑
上一页 1 ··· 12 13 14 15 16 17 18 19 20 ··· 48 下一页