摘要: 所有实验室 |网络安全学院 (portswigger.net) Directory traversal 1. 文件路径遍历,简单案例 File path traversal, simple case 使用 Burp Suite 截获和修改获取产品图像的请求。 修改参数filename,观察响应是否包 阅读全文
posted @ 2023-03-07 15:45 跛一一 阅读(286) 评论(0) 推荐(0) 编辑
摘要: All labs | Web Security Academy 所有实验室 |网络安全学院 (portswigger.net) 1. Basic clickjacking with CSRF token protection 具有 CSRF 令牌保护的基本点击劫持 目标: 制作一些 HTML 来构建 阅读全文
posted @ 2023-02-26 18:46 跛一一 阅读(199) 评论(0) 推荐(0) 编辑
摘要: All labs | Web Security Academy (portswigger.net) 1. Excessive trust in client-side controls 过度信任客户端控制 登录wiener:peter,购买Lightweight "l33t" Leather Jac 阅读全文
posted @ 2023-02-24 16:53 跛一一 阅读(833) 评论(0) 推荐(0) 编辑
摘要: All labs | Web Security Academy (portswigger.net) 1. Exploiting XXE using external entities to retrieve files 使用外部实体利用 XXE 来检索文件 检查库存功能用 burp 截断数据包,然后 阅读全文
posted @ 2023-02-22 17:51 跛一一 阅读(380) 评论(0) 推荐(0) 编辑
摘要: 项目地址:https://github.com/c0ny1/upload-labs 一、前端 JS 检测绕过 上传一个 php 文件,失败了,只允许图片为后缀的文件进行上传。这一关的关键是*“JavaScript 代码对文件后缀进行校验”*。JavaScript 属于前端范畴,而前端校验不会发出数据 阅读全文
posted @ 2023-02-20 14:36 跛一一 阅读(65) 评论(0) 推荐(0) 编辑
摘要: File upload vulnerabilities All labs | Web Security Academy (portswigger.net) 1. Remote code execution via web shell upload 通过 Web shell 上传远程执行代码 目标:读 阅读全文
posted @ 2023-02-18 10:06 跛一一 阅读(470) 评论(0) 推荐(0) 编辑
摘要: OS command injection All labs | Web Security Academy (portswigger.net) 常见注入方式 分号分割 || && & 分割 | 管道符 \r\n %d0%a0 换行 反引号解析 $() 替换 1. OS command injectio 阅读全文
posted @ 2023-02-16 16:22 跛一一 阅读(316) 评论(0) 推荐(1) 编辑
摘要: Access control vulnerabilities All labs | Web Security Academy (portswigger.net) 1. Unprotected admin functionality 不受保护的管理功能 没有限制的 admin 面板,进去删帐号robo 阅读全文
posted @ 2023-02-14 17:26 跛一一 阅读(347) 评论(0) 推荐(0) 编辑
摘要: All labs | Web Security Academy (portswigger.net) 1. 针对本地服务器的基本 SSRF **易受攻击的参数是:**库存检查功能 **目标:**更改 URL 来访问http://localhost/admin并删除用户carlos 分析: URL 浏览 阅读全文
posted @ 2023-02-10 14:48 跛一一 阅读(635) 评论(0) 推荐(0) 编辑
摘要: do0dl3/xss-labs: xss 跨站漏洞平台 (github.com) level 1 观察地址栏得知是GET请求,参数是name,值为test 修改参数值定位位置,发现是在 h2标签内,判断为反射型xss 于是直接在把name参数赋值为: <script>alert('xss')</sc 阅读全文
posted @ 2023-02-06 17:18 跛一一 阅读(76) 评论(0) 推荐(0) 编辑
摘要: XSS 挑战 (由 yamagata21) - 阶段 #1 (int21h.jp) 题目要求注入 JavaScript 命令: alert(document.domain); Stage #1 输入321来定位代码的位置,发现是处于<b></b>标签之内,没有任何过滤 // 第一种方法是闭合 b 标 阅读全文
posted @ 2023-02-06 16:50 跛一一 阅读(56) 评论(0) 推荐(0) 编辑
摘要: XSS game (xss-game.appspot.com) 这是一款谷歌的 XSS 游戏,总共有 6 个级别 Level 1 无需转义,直接编辑 URL 栏或者搜索框中都可以执行 <script>alert(1)</script> Level 2 留言板中放入<script>alert(1)</ 阅读全文
posted @ 2023-02-02 17:17 跛一一 阅读(144) 评论(0) 推荐(0) 编辑
摘要: APPRENTICE All labs | Web Security Academy (portswigger.net) 14. 利用跨站点脚本窃取 cookie 在 burp 中使用 Burp Collaborator Client,点击 copy to clipboard。 同时提交博客评论,修 阅读全文
posted @ 2023-01-31 12:10 跛一一 阅读(335) 评论(0) 推荐(0) 编辑
摘要: APPRENTICE All labs | Web Security Academy (portswigger.net) 1. 将 XSS 反射到 HTML 上下文中,没有编码 XSS payload,自是无需多言 <script>alert(1)</script> 2. 将 XSS 存储到 HTM 阅读全文
posted @ 2023-01-17 16:21 跛一一 阅读(765) 评论(0) 推荐(0) 编辑
摘要: Cross-site request forgery (CSRF) All labs | Web Security Academy (portswigger.net) 1. 没有防御措施的 CSRF 漏洞 题目中已告知易受攻击的是电子邮件的更改功能,而目标是利用 csrf 漏洞更改受害者的电子邮件地 阅读全文
posted @ 2023-01-11 14:57 跛一一 阅读(978) 评论(0) 推荐(0) 编辑