Track 实习学员

18534715561

2关注
0粉丝
36文章
返回网站首页

您已发布 36篇文章作品写文章

CVE-2019-12858:zzzphp v1.6.6 任意代码执行复现

看到一个后台代码执行便来了兴趣,来复现一下。利用方法:1.登陆后台修改缓存文件内容。后台 —> 静态缓存 —> 缓存列表 —> 后台缓存 —> 修改 f6f373570fe983d7f5ea813871d99f6d 2.访问http://xxxxx/adminxxx/?usergrouplist利用成功代码审计:1.后台的代码   &

 2019-7-3
 0 
 1160 

SQL注入-Header注入Rank 1

6.5.1:   1.先正式登陆,看页面的变化          发现返回请求的ua头,ip。     2.尝试在ua头进行注入      类似get和post注入,首先ua头加一个引号。       &nbs

 2019-6-25
 1 
 427 

点击就送屠龙宝刀

9.4、CSRF跨站伪造请求CSRF(Cross-site request forgery)跨站请求伪造:也被称为“One Click Attack”或者Session Riding,通常缩写为CSRF或者XSRF,是一种对网站的恶意利用。尽管听起来像跨站脚本(XSS),但它与XSS非常不同,XSS利用站点内的信任用户,而CSRF则通过伪装来自受信任用户的请求来利用受信任的网站。与XSS攻击相

 2019-6-25
 0 
 98 

unserialize反序列化漏洞

1.首先定义一个类 readme  当这个类被当做字符串对待时,则会调用读取Readme.txt,而这个文件里面的内容就是flag in ./flag.php分析 get传参部分如果存在 source的传参,那么就会初始化类,调用类的source方法,这个方法就是以highlight_file的方法将Readme.txt显示出来分析cookie如果存在todos的cookie传参,将传参

 2019-5-26
 0 
 255 

正则匹配靶场

1. <?php  $key='flag{********************************}'; $Regular= preg_match("/zkaq.*key.{2,9}:\/.*\/(key*key)/i", trim($_GET["id"]), $mat

 2019-5-25
 0 
 162 

ssrf漏洞利用

靶场给了提示就不用去爆破了:提示12388是88的转发端口1. XMLRPC中存在一个叫做Pingback协议,利用代码如下:<?xml version="1.0" encoding="utf-8"?><methodCall>   <methodName>pingback.ping</method

 2019-5-24
 0 
 173 

XXE实体注入

1.审计代码 发现有一处没有经过过滤直接拿过来使用可以看到$postStr  没有经过过滤,直接放入   simplexml_load_string   中使用,这样就造成了xxe2.http://117.41.229.122:8010/xxe/1.xml<!ENTITY % all"<!ENTITY % send SYSTE

 2019-5-24
 0 
 396 

验证码漏洞

1. 百度相关cms的漏洞 ,有相关的知识2.根据提示,找到链接,打开看到是一个密码找回漏洞审计代码得知一点东西得知是从 10到10000 随机选取一个数当作验证码if ($Type=="fintpassword") 这个模块是邮箱验证码的生成模块,检验模块,先使用语句来判断邮箱的正确与否,  之后将验证码和邮箱插入数据库  最后通过 elseif ($Ty

 2019-5-22
 0 
 94 

支付漏洞靶场

1.找到支付商品的地方,修改数量为负数,购买之后会报错,不要慌  看一下自己的账户余额2.我也是有钱人了大晚上的困得要死,这种状态的确不适合渗透了百度找到一个sql注入具体sql注入地址在这里刷新  抓包

 2019-5-21
 0 
 186