支付漏洞靶场
1.找到支付商品的地方,修改数量为负数,购买之后会报错,不要慌 看一下自己的账户余额2.我也是有钱人了大晚上的困得要死,这种状态的确不适合渗透了百度找到一个sql注入具体sql注入地址在这里刷新 抓包
越权漏洞靶场
1.既然是越权漏洞,那么一般多关注cookie看看, 刷新页面抓包试试看到有一个身份得参数,修改身份为一试试看出现了一个垂直越权,点击后台可能做了其他得限制,继续分析cookie 发现一个有点隐蔽得传参 amdin 修改admin为1 发现可以登陆后台发现一个储存xss
文件包含1
1. 通过代码审计发现一处包含文件可控的地方 我们想要文件包含就必须在target的传参的过程中顺便放一个木马文件,类似于这样 index.php?target=123.php/../../../../1.txt 1.txt 是我们上传的马 这样就会成功包含1.txt当然 ind
php表单验证
1.前端html代码<!doctype html><html><head> <meta http-equiv="Content-Type" content="text/html; charset=gb2312" /&
超人强 反弹注入
反弹注入是利用了数据库的一个函数实现反弹注入的,不知道在什么情况下用它比较好,一般是用不到的,权做为一个了解,毕竟以70的的意思来讲 你学的越偏,找工作就容易点。1. Insert into 很明显是插入语句 然后出现了个opendatasource。 &n
dom xss
1.2.看出可能存在xss,尝试闭合但是尝试了很多都是被禁止,闭合不了,发现这样无论怎么输入都是被浏览器认为是一个路径,那么睡便给他传参3. 开始构造闭合语句,http://120.203.13.75:6815/3/?%22);%3C/script%3E%3Cscript%3Ealert(/xss/)%3C/script%3E(舍弃)http://120.203.13.75:6815/
变量覆盖123
下载源码,用seay分析1. forEach() 方法用于调用数组的每个元素,并将元素传递给回调函数。路径:Duomicms_X2.0修正/upload/duomiphp/common.php (不懂正则匹配)将get post cookie 中的信息传递给 $_request,然后就不会分析了,忘上面看看有什么限制同时满足三个
存储型Xss靶场
这是漏洞利用的原文章:https://www.jianshu.com/p/b114d42209711. 既然是xss我首先想到了留言板没有过滤,所以点击提交但出现的东西让我始料未及,第一次见这样的一下就没有了思绪,看了解题思路才明白,2. 简单来说,就是可通过构造URL,让后台生成错误日志,而后台对错误日志的内容写入没有进行安全检查,导致写入的内容原原本本的显示在错误日志的
反射型xss
<script>alert(123)</script> javascript伪协议 <a href=javascript:alert(123)>test<
CGI解析漏洞
一、PHP CGI解析漏洞在某些使用Nginx的网站中,访问http://www.xxser.com/1.jpg/1.php,此时的1.jpg会被当作PHP脚本来解析,此时1.php是不存在的。这就意味着攻击者可以上传合法的“图片”(图片木马)然后在URL后面加上“/xxx.php”,就可以获得网站的WebShell。这不是Nginx特有的漏洞,在IIS7.0、IIS7.5、Lighttpd等We