摘要: 目录 Nginx解析漏洞 文件上传 01 文件上传 02 可以先学习一下文件上传相关漏洞文章: https://www.geekby.site/2021/01/%E6%96%87%E4%BB%B6%E4%B8%8A%E4%BC%A0%E6%BC%8F%E6%B4%9E/ https://xz.ali 阅读全文
posted @ 2021-08-14 17:06 jzking121 阅读(488) 评论(0) 推荐(0) 编辑
摘要: 前三题可以使用hydra进行破解 hydra使用教程 https://www.cnblogs.com/zhaijiahui/p/8371336.html D:\soft\hydra-windows>hydra.exe Syntax: hydra [[[-l LOGIN|-L FILE] [-p PA 阅读全文
posted @ 2021-08-14 12:11 jzking121 阅读(570) 评论(0) 推荐(0) 编辑
摘要: 目录 命令执行 01 命令执行 02 仅代码层面来说,任意命令执行漏洞的利用条件: 1.代码中存在调用系统命令的函数 2.函数中存在我们可控的点 3.可控点没有过滤,或过滤不严格。 Linux命令连接符 ;分号 各个命令依次执行,输出结果,互不影响。 |管道符 前一个命令的输出(左边),作为后一个命 阅读全文
posted @ 2021-08-13 23:00 jzking121 阅读(341) 评论(3) 推荐(1) 编辑
摘要: 关于php反序列化漏洞原理什么,可以看看前辈的文章: https://xz.aliyun.com/t/3674 https://chybeta.github.io/2017/06/17/%E6%B5%85%E8%B0%88php%E5%8F%8D%E5%BA%8F%E5%88%97%E5%8C%96 阅读全文
posted @ 2021-08-13 17:51 jzking121 阅读(367) 评论(0) 推荐(0) 编辑
摘要: ####PHP代码审计 01 题目URL:http://www.whalwl.xyz:8017 提示:源代码有泄露 既然提示有源代码泄露,我们就先扫描一遍。 精选CTF专用字典: https://github.com/gh0stkey/Web-Fuzzing-Box/blob/main/Dir/Ct 阅读全文
posted @ 2021-08-13 10:51 jzking121 阅读(535) 评论(1) 推荐(0) 编辑
摘要: ###题目一: wordpress 01 #####URL:http://whalwl.site:8041/ wordpress 站思路就是先用wpscan 进行扫描检测一遍。 wpscan 使用方法可以参考两篇文章: https://xz.aliyun.com/t/2794 https://git 阅读全文
posted @ 2021-08-12 18:52 jzking121 阅读(951) 评论(0) 推荐(0) 编辑
摘要: ####SSRF03 ####题目URL: http://whalwl.host:2000/ 其中的弯路我就不多说了,直接上解题思路 方法和SSRF02类似都是找内网机器端口,继续用ssrf02 这道题的方法:https://www.cnblogs.com/jzking121/p/15130895. 阅读全文
posted @ 2021-08-12 01:21 jzking121 阅读(309) 评论(0) 推荐(0) 编辑
摘要: SSRF02 #####题目链接:http://www.whalwl.host:8090/ 看到题目,以为是SSRF 获取内网信息, SFTP FTP Dict gopher TFTP file ldap 协议齐上阵,均失败。 访问http://127.0.0.1 也是失败的提示 “Unable t 阅读全文
posted @ 2021-08-12 01:00 jzking121 阅读(280) 评论(0) 推荐(0) 编辑
摘要: 什么是cookie注入? cookie注入的原理是:修改cookie的值进行注入 cookie注入其原理也和平时的注入一样,只不过注入参数换成了cookie 例如:PHP $_REQUEST 变量变量包含了 \(_GET、\)_POST 和 $_COOKIE 的内容 如果程序程序对$_GET和$_P 阅读全文
posted @ 2021-08-11 21:08 jzking121 阅读(408) 评论(0) 推荐(0) 编辑