1 2 3 4 5 ··· 8 下一页
摘要: XSS形成原因 程序对输入和输出的控制不严格,导致攻击者构造的JavaScript代码,在前端时被浏览器当作有效代码解析执行产生危害 XSS漏洞分类 反射型 原理 攻击者在URL中插入xss代码,用户打开后受到xss攻击(xss代码经过服务器,输出到页面上) 存储型 原理 1.攻击者构造恶意代码,存 阅读全文
posted @ 2022-02-09 09:52 ceiling~ 阅读(65) 评论(0) 推荐(0) 编辑
摘要: 第一关 源码分析 $str = $_GET["name"]; echo "<h2 align=center>欢迎用户".$str."</h2>"; //直接输出,无任何过滤措施 构造payload 第二关 源码分析 $str = $_GET["keyword"]; echo "<h2 align=c 阅读全文
posted @ 2022-02-07 14:31 ceiling~ 阅读(36) 评论(0) 推荐(0) 编辑
摘要: 立个flag:以一周3个漏洞的练习为目标,进行练习,207/3=69周,哎呀,483天~,~ 我尽量缩短时间 已完成:4 1.ActiveMQ 反序列化漏洞 (CVE-2015-5254) 漏洞原理 漏洞验证 访问环境 目标IP:8161/admin 漏洞利用 工具准备 https://github 阅读全文
posted @ 2022-01-06 17:38 ceiling~ 阅读(1101) 评论(0) 推荐(0) 编辑
摘要: 第8关 ##手工 注入点 单引号 输入单引号页面不能正常显示 2.构造正确逻辑 页面正常显示 3.错误逻辑 页面什么不显示 补充:根据页面显示,本关可以用布尔盲注和时间注入;选择用布尔盲注,因为9-10是可以练习时间注入的 数据库长度 数据库 利用Burpsuite,帮助我们加快测试的流程 语句 ' 阅读全文
posted @ 2022-01-02 21:39 ceiling~ 阅读(268) 评论(0) 推荐(0) 编辑
摘要: 读(导出)文件函数 函数名称 load_file(file_name) 使用条件 用户有权限读取 && 文件是可读的 读取文件在服务器上(可以理解为文件名是存在的) 必须指定完整路径(路径要正确) 读取文件小于max_allowed_packet(该文件不能超过sql文件里规定的文件大小) 演示环节 阅读全文
posted @ 2022-01-02 13:29 ceiling~ 阅读(210) 评论(0) 推荐(0) 编辑
摘要: 信息收集 登录目标网址 登录目标网址,会发现是phpstudy的探针,从中可以获取一些关于目标网站的信息 网站有phpinfo,php版本是5.4.5 服务器用的是apache2.4.23 网站会显示错误信息 mysql数据库 使用了phpstudy 以上这些是我目前能察觉到危险的信息 补充:关于目 阅读全文
posted @ 2021-12-08 15:24 ceiling~ 阅读(1013) 评论(0) 推荐(0) 编辑
摘要: 子域名 思路 暴力破解枚举子域 借助搜索引擎(site:域名) robots.txt、sitemap.xml DNS,域传送漏洞(暂时不懂) https证书错误泄露域名 C段扫描 ##在线工具 https://phpinfo.me/domain/ http://tool.chinaz.com/sub 阅读全文
posted @ 2021-12-02 15:30 ceiling~ 阅读(138) 评论(0) 推荐(0) 编辑
摘要: 如何获取phpinfo页面 目录扫描 gookle hacking inurl:phpinfo.php 以上述站点为目标。 这个站点也存在目录遍历的问题 网站自由功能 同个服务器的其他站点 获取网站的真实的IP(ping网址,但也要考虑对方有没有用CDN的问题) 用真实IP去访问当前站点,看会不会跳 阅读全文
posted @ 2021-10-14 17:31 ceiling~ 阅读(583) 评论(0) 推荐(0) 编辑
摘要: 入口寻找 目录扫描 通过字典里收集的常用目录里来,来尝试测试网站有没有phpmyadmin登录页面 CMS特性 确定是某个cms后,去网上找这个cms里phpmyadmin的路径 Google hacking site:xxxxx inurl:phpmyadmin 口令爆破 远程代码执行等漏洞 在网 阅读全文
posted @ 2021-10-14 14:19 ceiling~ 阅读(147) 评论(0) 推荐(0) 编辑
摘要: 关卡1(前端绕过) 攻略 上传php文件,提示允许的上传类型为jpg、png、gif 打开抓包软件,并没有上传错误的这条报文记录,可判断:上传文件的验证在前端 #制作符合前端要求的一句话木马 上传后缀名为jpg,内容为一句话木马的文件,并抓包修改后缀名 通过复制图片地址,确定上传后的文件路径 通过木 阅读全文
posted @ 2021-08-20 22:55 ceiling~ 阅读(79) 评论(0) 推荐(0) 编辑
1 2 3 4 5 ··· 8 下一页