摘要:
进入网站,查看源代码,发现是用vim编辑,而抓包没有有效信息,加参数也无果。百度查了一下vim能形成什么文件。找到答案说,用vim编辑文本xxx.php中途退出,会自动创建一个文件.xxx.php.swp。然后我们下载这个文件。 用 vim -r 命令恢复文件,得到源码: <html><head>< 阅读全文
摘要:
查看源码,有提示,index.php.txt , 进入得到文本。 不太看得懂,后来百度,大致就是,flag1=.......&flag2=......&flag3=...... ,传给index.php. 得到下一步,1chunqiu.zip。下载下来,查看源码。 可能知识太少,没看出什么,参考一下 阅读全文
摘要:
1. 打开链接,提示 show me key,抓包,传值key=1,GET请求没有用,而POST请求有返回。 2.将md5值直接拿去解密,得到key=ichunqiu105 OK,进入下一步。 3.得到提示, 拿到x0.txt的源代码:发现正好是解密函数。 4.本地搭建环境,进行解密,代码如下: 5 阅读全文
摘要:
前几天想要再搭个网站玩玩,就用阿里的服务器,apache本地搭建站点和服务器相差不多,然而却踩了大坑,差点耗死在这儿。 先进入apache这个目录,有如下文件夹: 打开ports.conf, 添加 Listen 端口。 然后进入,sites-available 里边, 将000-default.co 阅读全文
摘要:
xss又叫css,为了与前端的css区别,所以叫xss,即跨站脚本攻击。 XSS原理解析 XSS攻击是在网页中嵌入客户端恶意脚本代码,恶意代码一般都是javascript编写的。想要深入研究XSS,必须精通javascript。 javascript可以获取用户的cookie、改变网页内容、URL跳 阅读全文
摘要:
解析漏洞 (1)IIS解析漏洞 ①当建立一个*.asa、*.asp格式的文件夹时,这个文件夹里的任意文件都会被当做asp文件来执行。 如果我们上传一个txt文件,文件内容是asp一句话木马,一句话木马将会被解析,造成危害。 ②当文件为*.asp;1.jpg时,IIS6.0同样会以ASP脚本来执行。 阅读全文
摘要:
绕过上传漏洞 程序员在防止上传漏洞时可以分为以下两种: 客户端检测:客户端使用Javascript检测,在文件未上传时,就对文件进行验证。 服务端检测:服务端脚本一般会检测文件的MIME类型,检测文件扩展名是否合法,检测文件内容是否合法。 一、客户端检测绕过 (1)Firebug firebug是火 阅读全文