Track 实习学员

18534715561

2关注
0粉丝
36文章
返回网站首页

您已发布 36篇文章作品写文章

支付漏洞靶场

1.找到支付商品的地方,修改数量为负数,购买之后会报错,不要慌  看一下自己的账户余额2.我也是有钱人了大晚上的困得要死,这种状态的确不适合渗透了百度找到一个sql注入具体sql注入地址在这里刷新  抓包

 2019-5-21
 0 
 183 

越权漏洞靶场

1.既然是越权漏洞,那么一般多关注cookie看看,  刷新页面抓包试试看到有一个身份得参数,修改身份为一试试看出现了一个垂直越权,点击后台可能做了其他得限制,继续分析cookie   发现一个有点隐蔽得传参   amdin   修改admin为1 发现可以登陆后台发现一个储存xss

 2019-5-21
 0 
 139 

文件包含1

1.  通过代码审计发现一处包含文件可控的地方    我们想要文件包含就必须在target的传参的过程中顺便放一个木马文件,类似于这样  index.php?target=123.php/../../../../1.txt 1.txt 是我们上传的马    这样就会成功包含1.txt当然   ind

 2019-5-1
 0 
 98 

php表单验证

1.前端html代码<!doctype html><html><head>    <meta http-equiv="Content-Type" content="text/html; charset=gb2312" /&

 2019-4-24
 0 
 304 

超人强 反弹注入

反弹注入是利用了数据库的一个函数实现反弹注入的,不知道在什么情况下用它比较好,一般是用不到的,权做为一个了解,毕竟以70的的意思来讲 你学的越偏,找工作就容易点。1.      Insert into 很明显是插入语句 然后出现了个opendatasource。       &n

 2019-3-30
 0 
 105 

dom xss

1.2.看出可能存在xss,尝试闭合但是尝试了很多都是被禁止,闭合不了,发现这样无论怎么输入都是被浏览器认为是一个路径,那么睡便给他传参3.  开始构造闭合语句,http://120.203.13.75:6815/3/?%22);%3C/script%3E%3Cscript%3Ealert(/xss/)%3C/script%3E(舍弃)http://120.203.13.75:6815/

 2019-3-28
 0 
 116 

变量覆盖123

下载源码,用seay分析1. forEach() 方法用于调用数组的每个元素,并将元素传递给回调函数。路径:Duomicms_X2.0修正/upload/duomiphp/common.php     (不懂正则匹配)将get post cookie  中的信息传递给 $_request,然后就不会分析了,忘上面看看有什么限制同时满足三个

 2019-3-3
 0 
 243 

存储型Xss靶场

这是漏洞利用的原文章:https://www.jianshu.com/p/b114d42209711.  既然是xss我首先想到了留言板没有过滤,所以点击提交但出现的东西让我始料未及,第一次见这样的一下就没有了思绪,看了解题思路才明白,2.  简单来说,就是可通过构造URL,让后台生成错误日志,而后台对错误日志的内容写入没有进行安全检查,导致写入的内容原原本本的显示在错误日志的

 2019-2-22
 0 
 53 

反射型xss

<script>alert(123)</script>                           javascript伪协议  <a href=javascript:alert(123)>test<

 2019-2-20
 0 
 48 

CGI解析漏洞

一、PHP CGI解析漏洞在某些使用Nginx的网站中,访问http://www.xxser.com/1.jpg/1.php,此时的1.jpg会被当作PHP脚本来解析,此时1.php是不存在的。这就意味着攻击者可以上传合法的“图片”(图片木马)然后在URL后面加上“/xxx.php”,就可以获得网站的WebShell。这不是Nginx特有的漏洞,在IIS7.0、IIS7.5、Lighttpd等We

 2019-2-19
 0 
 28