Track 实习学员

1433223

0关注
1粉丝
25文章
返回网站首页

您已发布 25篇文章作品写文章

【漏洞进阶】变量覆盖

笔记:使用extract()  parse_str()  import_request_variables()等函数将数组中的变量导入到当前的符号表。主要思路:主要是变量的替换$my_array=array(“a”=>"cat")同等与$a='cat'  给a赋值extract($my_array)可以实现二次赋值替换原本的参

 2019-5-6
 0 
 165 

8.文件上传【Tricker】

前言:寻找上传点,通过信息搜集获取其使用的编程语言,灵活使用asp,php,aspx,cer,jpg等上传方式。1. 前端绕过:(点一下就立刻弹框反应的情况)过于简单可以使用关闭javascript的方式使弹窗关闭直接上传。也可以用conten-type等各种方法2. Content-Type方式绕过(只允许固定type上传) image/jpeg  抓包例:POST

 2018-11-21
 0 
 33 

9.2、存储型Xss靶场 【Tricker】

储存型xss和反射型xss基本原理基本相同,都是需要让用户主动做出某种行为,使得其信息通过我们构建的语句发送到我们的xss平台上。这次靶场是一个开源的cms实例,最好能学会自行搭建环境,进行自己环境下的测试(自己打自己)于是我们去对应公开了源码的地方下载一份源码(附漏洞详情和源码):https://www.jianshu.com/p/200ea62486d9下载好后,解压放在随便一个文件文件夹里,

 2018-11-17
 0 
 40 

9.1、反射型XSS靶场【Tricker】

首先:建议使用火狐浏览器,其他会拦截。反射型xss主要是对于xss的基本利用,其主旨是使我们学会使用xss平台和代码获取用户信息打开靶场输入1搜索,发现同一界面有输入有输出,可能存在xss查看元素,观察其语句构成,我们希望能将我们输入的语句从value的双引号中逃逸出来,让其执行,于是尝试"1发现并不能将其逃逸出来尝试"1 <script>alert(1)</

 2018-11-17
 0 
 15 

9.3、DOM XSS 【Tricker】

首先要明白:DOM是什么东西。找了一些回答发现这个回答比较生动有趣,方便我们理解,贴上地址:https://www.zhihu.com/question/34219998稍微总结一下:dom其实是一种节点一样的存在,我们通过使用javascript或者其他各种语言来控制这个dom节点,达到我们修改网页的目的,通常网页本身需要dom节点来修改浏览器窗口,完善用户操作的便利需求。那么domxss就很好

 2018-11-17
 0 
 18 

6.6-SQL注入-Post注入Rank 1~3 【Tricker】

post表单注入,跑sqlmap加--form尝试 1' or 1=1 #万能密码其他类型与之前差不多,看报错信息修改注入语句。——————————————————————————————————————————————————————————————————                  &nb

 2018-11-16
 0 
 19 

6.4-SQL注入-延时注入Rank 1~3【Tricker】

其实在盲注中写过了过程,这里主要是靶场的问题。RANK 1?id=1' and If(ascii(substr(database(),1,1))>115,0,sleep(5))%23 尝试以后,发现有延迟,即存在注入。拿到sqlmap跑。RANK 2没看出啥区别,同上。RANK 3这个应该是报错分析参与了一部分尝试直接复制时候发现最左边  id="1'&n

 2018-11-14
 0 
 32 

6.3-SQL注入-宽字节注入Rank 1~3 【Tricker】

宽字节注入条件:1、使用 addslashes函数或是开启PHP的GPC2、数据库设置编码为GBK,php utf-8注入原理:函数的存在使得魔术引号变为斜杠,即被转义,当输入为‘时,其被转换为\‘而我们要实现注入,需要让’逃逸出来,将我们的注入语句插入引号中,对数据库进行查询。为了实现这个可能,我们使用%df%27输入,函数会将其转换为%df%5c%27,此时,网页从数据库调取参数的时候,由于其

 2018-11-13
 0 
 38