摘要: 文件上传绕过姿势总结 1. 客户端(前端js验证): 抓包,修改后缀,重放绕过。 2. mime(扩展类型限制): 白名单类型限制,可以像第一种一样抓正确的包、修改后缀、重放绕过。也可以直接修改content type类型 3. 黑名单过滤: 4. .php、php3、phtml在apche中以ph 阅读全文
posted @ 2020-05-03 16:20 admin刍狗 阅读(533) 评论(0) 推荐(0) 编辑
摘要: upload labs闯关 1关 1. 原理:客户端(前端js验证文件是否正确)验证,可以直接抓包,重放绕过。 2关 1. 原理 mime:多用途互联网邮件扩展类型。是设定某种 "扩展名" 的 "文件" 用一种 "应用程序" 来打开的方式类型(规定了扩展名) 2. 可以用第一关的方式绕过 3. 原理 阅读全文
posted @ 2020-05-03 16:18 admin刍狗 阅读(1559) 评论(0) 推荐(0) 编辑
摘要: xss绕过姿势总结 1. 见框就插,查看源代码找寻漏洞点 1. 闭合注入点标签,尝试创建标签注入 2. 过滤: 1. 被转义,使用事件,常用事件为: onerror、onload、onclik、onmouseover、oninput等 2. 过滤script和事件,使用伪协议a标签 3. 大小写 4 阅读全文
posted @ 2020-05-03 16:08 admin刍狗 阅读(329) 评论(0) 推荐(0) 编辑
摘要: xss tour闯关 level 1 第一关都很简单,没有任何过滤。直接在url中输入。因为你可以查看页面源代码,他是get请求。 level 2 第二关有一个输入框,尝试写入东西并了解写的东西在前端被放置的地方,查看页面源代码。发现输入的内容会被h2标签包裹,但是他将给转义了。但是还有一个inpu 阅读全文
posted @ 2020-05-03 16:07 admin刍狗 阅读(228) 评论(0) 推荐(0) 编辑
摘要: dvwa代码审计 Brute Force爆破 low 得到用户名$user、密码$pass,MD5加密,进入数据库查询匹配。只进行了密码的MD5加密 存在注入,也没有次数限制,可以暴力破解。 例:admin'or'1'='1 、‘$pass’ Medium isset判断非空函数, mysqli_r 阅读全文
posted @ 2020-05-03 16:02 admin刍狗 阅读(696) 评论(0) 推荐(0) 编辑
摘要: dvwa文件上传(file upload) low 并没有对上传的文件做任何过滤,可以直接传php马 medium 最简单的文件包含代码,以php方式解析page路径文件(无论你是什么格式) 对应low文件上传,无论你传什么格式,都直接解析 1. 将page值改为,你上传文件后返回的路径 http: 阅读全文
posted @ 2020-05-03 16:01 admin刍狗 阅读(703) 评论(0) 推荐(0) 编辑