单纯小白

9yue20ri

5关注
2粉丝
36文章
返回网站首页

您已发布 36篇文章作品写文章

oracle注入

根据提示找到注入页面http://117.41.229.122:8808/?id=1 查询字段数http://117.41.229.122:8808/?id=1 order by 1--报错了 sql语句没有正常执行 应该是id=1这没有闭合试一下 http://117.41.229.122:8808/?id=1' order by 1--CTXSYS.DRITHSX.

 2019-4-13
 0 
 56 

储存型xss

这里有个XSS漏洞的详细解题方法,就是利用错误日志会存在后台的管理信息中然后按照提示的方法做,网页会报错,然后后台会出现错误日志。http://117.41.229.122:8082/index.php?c=mail&m=test   然后使用XSSPT平台的payload的js代码插入到后面,然后就平台里面刷新页面就会得到管理员的cookie信息和flag内

 2019-4-13
 0 
 31 

dom 它是xss一种

本来他就是反射xss的一种,document对象。打开靶场,见框就插,把<script>alert'123'</script>扔进聊天框,发现没用接着看到选择颜色的框后面可以输出,我们也把语句扔进后面,发现成功了,检查元素发现有机会,我们构造一条可以闭合前面的xss语句,</script><script>alert'123&#

 2019-4-13
 0 
 79 

csrf 这个很实用

构造链接  诱导管理员点击链接  审计代码可以得知访问这个链接后会生成modifytmp.inc 再利用后面的文件包含  从而达到利用漏洞的目的http://117.41.229.122:8010/csrf/uploads/dede/sys_verifies.php?action=getfiles&refiles[0]=123&refiles[1]=\

 2019-4-13
 0 
 90 

文件上传解析漏洞

1、       第一关我们发现是一个js的前端验证,也就是说呢,在文件还没有上传到服务器的时候用浏览器来验证文件的后缀,诶,那我们就要想了,要是能通过浏览器的验证以后再修改一下文件名不就OK了吗,这时,我们就要用burp抓一下包,抓到包以后修改一下文件名后缀,然后发现上传成功了,就成功的拿到了webshell。 &n

 2019-4-13
 0 
 146 

越权漏洞利用

这部分东西,确却实操性比较强,简写吧。 注册两个账号两个号各填写一个保修物品。3点开工单详情,刷新界面,截取数据包,。4.如果我们把cookie里所有h1换成h2,就可以看到h2账户里的保修信息,实现水平越权~5.我们把shenfen改成1,且admin改成1可以进入后台管理。6.在用户管理界面找到flag。 

 2019-4-13
 0 
 31 

支付漏洞44

一如既往的利用burp,不愧是神奇,抓包,改包,这个当然还很基础,剩下的要自学。靶场步骤:1.打开靶场,既然是支付漏洞,那就先找到支付界面吧~2.找到一个话费充值界面,我们先输入数量1,然后点击购买。3.这里会出现一个提交订单按钮,我们打开burp抓包。发现了商品数量是1.4.我们改为-999,这里好像太大了会溢出,我们少点就可以啦~这里会出现错误界面,不用管5.打开会员中心,看一下在线充值,因为

 2019-4-13
 0 
 29 

密码找回 李小丑

密码找回 这个题,首先原理就是分析几种验证码和密码保护机制,靶场用的是随机数字,10到10000,那么我们可以抓包,然后爆破出来1.打开靶场,下载源码,代码审计一下,发现了它在密码找回的时候有一个网址http://117.41.229.122:8010/hahq_Admin/?umail=408362692@qq.com&type=ok2.这里要我们输入修改后的密码,和验证码,这

 2019-4-13
 0 
 55 

变量覆盖漏洞

变量覆盖漏洞课程思路:1变量覆盖漏洞是啥,原站变量被恶意覆盖,从而产生了漏洞。问:该漏洞能干嘛?拿管理员权限;具体咋做?通过浏览器地址栏,往里面写东西,往里面传值,覆盖掉原站数据,导致$groupid==1。当它==1,网页后台就开了……传马,拿到flag,胜利!$groupid==1在哪、咋找?想找到它不难,俩条件:1下载审计工具seay并且会用;2了解三个函数($$,extract()这个函数

 2019-4-13
 0 
 92 

ssrf 一个笔记

老师做的演示了本地一个ssrf转发操作。转发百度  SSRF(Server-Side Request Forgery)服务器端请求伪造,利用漏洞伪造服务器端发起请求,从而突破客户端获取不到数据限制。简单来说,就是利用一个可以发起网络请求的服务,当作跳板来攻击其他服务器。其中常见的例子,通过WEB接口请求受保护的内网资源,从外网一般正常是访问不到内网的机器,OA,MAIL这些的,

 2019-4-13
 0 
 124