摘要: 1 http://10.10.10.100/login.php 存在sql注入 Username: admin@isints.com' and extractvalue(1,concat(0x5c,(select database())))# Password: x 存在注入,那么sqlmap 跑一 阅读全文
posted @ 2020-08-07 20:51 总得前行 阅读(521) 评论(0) 推荐(0) 编辑
摘要: vulnhub-靶机地址 netdiscover 找到靶机地址及nmap扫描 尝试dirsearch 和 dirb 爆破8080端口目录 无果和报错,尝试31337端口 可访问 那么继续dirsearch ,发现仍不行 。 尝试找squid/3.5.23漏洞,存在一溢出漏洞但是相关信息少且没有利用代 阅读全文
posted @ 2020-08-07 17:43 总得前行 阅读(345) 评论(0) 推荐(0) 编辑
摘要: -使用vulstudy一键搭建靶机 1 http://192.168.0.200:8091/level1.php?name=test%3Cscript%3Ealert(/x/)%3C/script%3E 2 http://192.168.0.200:8091/level2.php?keyword=t 阅读全文
posted @ 2020-08-07 09:27 总得前行 阅读(689) 评论(0) 推荐(0) 编辑