摘要: 一.进入实验 1.打开后,简单看了一下,首先是让我们注册,然后登录:这里我随便注册一个 然后登录,登录后发现有几个功能,当点击manage时,提示要管理员才行。 2.所以这个地方我们想能不能获取到 admin 的账号,傻傻的我开始了一段时间的sql注入,但没有发现注入点。 退出后有个 Findwd 阅读全文
posted @ 2020-04-04 18:58 l2sec 阅读(510) 评论(0) 推荐(0) 编辑
摘要: 一.进入实验环境 1.进入后,发现只有一处点了有反应: 进去后啥也没有,右键查看源码,发现给了我们一个提示:page?index, 感觉应该和文件包含漏洞有关。 我们用php的伪协议 php://filter来读取目标文件内容, 构造 ?page=php://filter/read=convert. 阅读全文
posted @ 2020-04-04 17:18 l2sec 阅读(272) 评论(0) 推荐(0) 编辑
摘要: 一.进入实验 1.根据实验的提示,工控云管理系统新添加的登录和注册页面存在漏洞,请找出flag。 看到登录和注册就先试一试sql注入,手工试了半天没什么用,然后想用sqlmap看能不能注入: python sqlmap.py -u "http://111.198.29.45:56964/login. 阅读全文
posted @ 2020-04-04 15:46 l2sec 阅读(498) 评论(0) 推荐(0) 编辑
摘要: 一.看到题目的描述应该和文件上传漏洞有关 1.进入实验环境,先随便注册一个账号,然后登录 2.随便选个文件上传试一试,就上传个木马图片吧 上传后显示了如下提示信息后就302跳转了,根据返回的uid以为是告诉我们上传后的文件名,我尝试访问一下我之前上传的图片 ,试了半天访问不到,而且这里对php文件做 阅读全文
posted @ 2020-04-04 11:27 l2sec 阅读(290) 评论(0) 推荐(0) 编辑
摘要: 一.进入实验环境 1.进入之后提示我们输入域名:试着输入baidu.com,但没什么反应 2.再输入127.0.0.1,显示出了一个ping的结果,猜测是否可以使用管道命令。 输入127.000.1 | ls,果然没什么用,猜测应该是被过滤了。 根据大佬的做法: 3.输入@,发现没有被过滤。 尝试在 阅读全文
posted @ 2020-04-04 01:15 l2sec 阅读(336) 评论(0) 推荐(0) 编辑
摘要: 一.进入实验环境 1.先来一波常规扫描: 我们尝试访问login.php,查看源码发现它给了我们一个提示让我们传debug=xx 果然得到有用的东西,根据语法可以知道使用的是sqlite数据库,分析代码可以知道通过post方式接受的参数没有做任何的过滤, 如果id不为空就执行 setcookie函数 阅读全文
posted @ 2020-04-04 00:16 l2sec 阅读(841) 评论(0) 推荐(0) 编辑