Track 正式学员

adminyg

2关注
7粉丝
23文章
返回网站首页

您已发布 23篇文章作品写文章

越权 - 通过修改参数获取管理员权限

1.首先要了解越权漏洞存在什么类型#CTL{\n}平行#CTL{\n}垂直#CTL{\n}一般改post和get的传参方的参数来进行越权(id userid......)还有改cookie里面的数值#CTL{\n}接下来是靶场演示:#CTL{\n}首先演示平行越权:#CTL{\n}这里首先创建L1和L2两个用户#CTL{\n}然后在首页我们可以看到资料修改这行页面#CTL{\n}这里我们先抓一个修

 2022-6-23
 0 
 878 

dns注入

首先我们要知道 我们在dns注入时要利用dns.log的网站和load_file函数(用于文本文件的传参)不得用于php传参否则会拦截报错#CTL{\n}步骤#CTL{\n}1:首先判断注入点,可以看到这里我们执行的sql语句被执行生效了 所以可以判断这个网页存在sql注入#CTL{\n}![](https://nc0.cdn.zkaq.cn/md/14296/fd3a4c44930655e8e5

 2022-6-22
 0 
 790 

DC -1的靶机渗透流程

首先先nmap进行对整个网段的扫描得出靶机的ip然后用火狐看看这个网站都有些啥看到这个Drupal就很感兴趣 所以去网上百度搜索一下哦呦 搜出来这个还有关于drupal的远程代码执行漏洞直接去漏洞库查找一下有关drupal的bugSearchsploit drupal 7可以看出这里有sql 远程代码执行的漏洞(因为自己也只能看懂这些哈哈哈哈)这里直接上msf搜索相关的drupal的exp模块设置

 2022-5-24
 2 
 813 

验证码绕过、密码找回漏洞[New]

所谓验证码绕过 最终目的就是绕过验证码那么绕过验证码有什么方法:直接抓包然后进行跑数据包,反正有没有验证码的阻碍(直接对用户名和密码进行爆破)验证码设置了但是并没有效验,乱输验证码也能够成功的登录(前提是用户密码要输对)验证码可以重复使用验证码空值绕过验证码会在HTML页面输出(F12说不定可以查询到)验证码有规则,比如是时间戳的后6位(rand函数进行随机数万能密码 000000可以直接绕过

 2022-5-17
 1 
 1419 

head注入(三)

这道题目需要自己添加头部 xff(X-Forwarded-For)#CTL{\n}首先爆出库名为#CTL{\n}![](https://nc0.cdn.zkaq.cn/md/14296/c5db6df3c005fee347841b8dcdae0113_84556.png)#CTL{\n}然后再爆出表名#CTL{\n}'or updatexml(1,concat(0x7e,(select group

 2022-5-17
 0 
 638 

head注入(二)

这道题目的思路和第一题很像 但是这道题目需要换个“头部”#CTL{\n}在Referer前输入查询语句即可#CTL{\n}![](https://nc0.cdn.zkaq.cn/md/14296/120678b6ae81ebe0a7518af738420fb6_41133.png)#CTL{\n}接下来的操作和第一题一模一样 所以这里就直接爆出flag了#CTL{\n}![](https://nc

 2022-5-17
 1 
 576 

head注入

思路:首先利用burp爆破爆出用户名和密码 得出#CTL{\n}![](https://nc0.cdn.zkaq.cn/md/14296/6b2cfd3cb4feba5d56e512df50ff26ed_15778.png)#CTL{\n}然后再利用burp对登录信息中的数据包进行修改:user-again 这里要利用到一个报错函数updatexml()爆出库名 表名 列名 不需要再判断回显和字段

 2022-5-16
 0 
 775 

post注入(1-2)

思路:先闭合 再判断 再测试#CTL{\n}(一)#CTL{\n}这道题目需要用到“万能密码” 'or 1=1 注意:如果是1=2就会报错 因为1=2不符合逻辑 但是如果这道题目1=2不报错的话 那么这道题目就有可能要用到其他的注入手法(报错注入....)#CTL{\n}这里我们还是老方法 通过order by 和 union select 爆出字段数和回显数#CTL{\n}![](https:

 2022-5-16
 0 
 795 

显错注入(4)

这道题目利用")与最后的--+起到首尾闭合#CTL{\n}![](https://nc0.cdn.zkaq.cn/md/14296/038849e529457a985fe5774c959e7083_89549.png)#CTL{\n}最后得出flag#CTL{\n}![](https://nc0.cdn.zkaq.cn/md/14296/551597d18bcf2b3ffc185

 2022-5-16
 0 
 493 

显错注入(3)

这道题目再加上)起到前后闭合即可#CTL{\n}![](https://nc0.cdn.zkaq.cn/md/14296/42a6114fa55bbd416b3d9ae20b15ec1a_72674.png)#CTL{\n}最后得出flag#CTL{\n}![](https://nc0.cdn.zkaq.cn/md/14296/3c46559995bbbd833533e4d71174d211_72

 2022-5-16
 0 
 483