01 2021 档案
摘要:在owasp发布的top10排行榜里,注入漏洞一直是危害排名第一的漏洞,其中注入漏洞里面首当其冲的就是数据库注入漏洞。 SQL注入漏洞主要形成的原因是在数据交互中,前端的数据传入到后台处理时,没有做严格的判断,导致其传入的“数据”拼接到SQL语句中后,被当作SQL语句的一部分执行。 从而导致数据库受
阅读全文
摘要:实际就是文件名和后缀的组合 常见的网站源码备份文件后缀 *tar *tar.gz *zip *rar 常见的网站源码备份文件名 *web *website *backup *back *www *wwwroot *temp
阅读全文
摘要:第一关 试了几个弱口令,都没有用,那就直接用bp吧 得到密码尝试登陆,第一关就解决了 第二关验证码绕过在服务器端 多次修改账号密码,发现验证码不再被校验,可被重复使用 那就利用这个漏洞,继续爆破 尝试登陆,第二关就解决了 第三关验证码绕过在客户端 输入的验证码是通过前端的js进行验证的,可以很轻松的
阅读全文
摘要:https://blog.csdn.net/weixin_34088838/article/details/94607178 参照这个大佬的文章,来讲讲我最近做的一道文件上传题,来自BUUCTF 极客大挑战 upload 这道题考到了文件头绕过以及JS代码绕过 先简单上传php文件,需要image
阅读全文
摘要:先看题,是文件上传 介绍两种方法 1.禁用js 2.bp拦截修改 先讲第一种: 禁用js 起初都简单尝试上传一句话马,会显示被拦截,就会想到前端验证,F12查看源码,禁用js再次上传 删去验证,再次上传会发现被过滤很多文件,最终尝试phtml成功上传,之后就是上蚁剑了就不多说 bp拦截修改 这种方法
阅读全文
摘要:打开环境,页面为可执行Ping命令 1、正常输入127.0.0.1,查看回显 2、正常回显后,测试管道连接符|能否使用 3、ls命令得到根目录后,查看根目录 4、发现flag文件,使用cat命令查看 得到flag
阅读全文
摘要:网上看到很多有意思的解法,就想和大家分享一下,也当作学习吧,我自己是用的万能密码先得到flag的 解法一:万能密码 可以很轻松拿到flag,但像我一样喜欢瞎整又无聊的朋友可能就会用sql注入,给他admin全整出来 解法二:报错注入 报错注入在没法用union联合查询时用,但前提还是不能过滤一些关键
阅读全文
摘要:这是一道PHP代码审计的题 首先,打开网站,只有一些提示没用,接着打开源代码,发现也没有什么东西 题目提示显然是与 php 相关的,然后我们在 url中添加 /index.php , 然发现没什么用。接着在试/index.phps发现不一样。 什么是 .phps 呢? phps 文件就是 php 的
阅读全文
摘要:一、漏洞介绍 应用程序有时需要调用一些执行系统命令的函数,如在PHP中,使用system、exec、shell_ exec、passthru、pcntl_exec、popen、proc_popen等函数可以执行系统命令。当黑客能控制这些函数中的参数时,就可以将恶意的系统命令拼接到正常命令中,从而造成
阅读全文

浙公网安备 33010602011771号