摘要: 一.漏洞介绍 SSI 注入全称Server-Side Includes Injection,即服务端包含注入。 SSI是嵌入HTML页面中的指令,在页面被提供时由服务器进行运算,以对现有HTML页面增加动态生成的内容,而无须通过CGI程序提供其整个页面,或者使用其他动态技术。 从技术角度上来说,SS 阅读全文
posted @ 2021-07-18 12:05 MCY5 阅读(427) 评论(0) 推荐(0) 编辑
摘要: 一.渗透目的 在上一次的渗透中,不是有思考嘛,没想到这么快,我们又要见面了! 本次任务很简单,就是提升自己的权限,原来是普通用户的权限,现在要提升到 管理员的权限!然后得到flag! 二.提权步骤 1.先进行后门连接,打开虚拟终端。 在图中我们已经用小马连接上了服务器,对C盘的访问是没有权限的,E盘 阅读全文
posted @ 2021-07-13 17:03 MCY5 阅读(357) 评论(0) 推荐(0) 编辑
摘要: 1.目标靶场 认真读题,这题是是一个题的延申! 2.详细步骤 首先,利用上题中的cookie值,登录后台管理页面,cookie : ASPSESSIONIDSSCARTAB=ALOOKMECDIIOLPAMAEJDAMGF; flag=zkz{xsser-g00d},ADMINSESSIONIDCS 阅读全文
posted @ 2021-07-12 22:24 MCY5 阅读(256) 评论(0) 推荐(0) 编辑
摘要: 1.靶场介绍 在本次的打靶中,首先以封神台这个靶场为例,靶场链接在这:https://hack.zkaq.cn/,大家有空也去看看! 2.目标靶场 这次,我们打的靶场与XSS有关,靶场地址为:https://hack.zkaq.cn/battle/target?id=4f845e5bd308ba0d 阅读全文
posted @ 2021-07-12 21:36 MCY5 阅读(2082) 评论(0) 推荐(0) 编辑
摘要: 漏洞介绍 Apache HTTPD是一款HTTP服务器,它可以通过mod_php来运行PHP网页。其2.4.0~2.4.29版本中存在一个解析漏洞,在解析PHP时,将被按照PHP后缀进行解析,导致绕过一些服务器的安全策略。 环境启动 复现是使用vulhub这个靶场,在ubuntu下搭建的,大家也可以 阅读全文
posted @ 2021-05-22 18:41 MCY5 阅读(130) 评论(0) 推荐(0) 编辑
摘要: DVWA-xss 存储型 阅读全文
posted @ 2021-05-22 16:08 MCY5 阅读(46) 评论(0) 推荐(0) 编辑
摘要: DVWA-XSS XSS概念:XSS全称跨站脚本(Cross Site Scripting),为不和层叠样式表(Cascading Style Sheets, CSS)的缩写混淆,故缩写为XSS。跨站点脚本(XSS)攻击是一种注射型攻击,攻击者在可信的网页中嵌入恶意代码,用户访问可信网页时触发XSS 阅读全文
posted @ 2021-05-22 12:51 MCY5 阅读(66) 评论(0) 推荐(0) 编辑
摘要: 前面我们已经打开了靶机,这就不用在打开了,直接开始吧。 存储型的xss漏洞。 1.low 当我想在name处输入测试代码的时候,却被限制了输入长度,姑在name字段处是无法进行测试了的,就只能在message处进行操作了。 输入最基本的代码, 就会出现xss这个弹窗,可以猜到并没有做任何的过滤。 再 阅读全文
posted @ 2021-04-04 13:28 MCY5 阅读(123) 评论(0) 推荐(1) 编辑
摘要: 1.首先登录dvwa,默认登录账号和密码。 2. 本次我们在low级别下进行测试,然后进行安全等级的逐次升级。 ** low:** 使用脚本 <script>alert("xss")</script> ,可以得到弹窗 使用脚本 `<script>alert(document.cookie)</scr 阅读全文
posted @ 2021-04-03 22:13 MCY5 阅读(185) 评论(0) 推荐(0) 编辑
摘要: 1.跨站请求伪造漏洞(CSRF) 首先属于代码执行漏洞,常被称为‘沉睡中的巨人’。 在理解CSRF原理之前,我们应该知道cookie和Session。 cookie:1.Cookie 是浏览器访问服务器后,服务器传给浏览器的一段数据。 2. 浏览器需要保存这段数据,不得轻易删除。 3. 此后每次浏览 阅读全文
posted @ 2021-04-02 14:53 MCY5 阅读(262) 评论(0) 推荐(0) 编辑