Track 实习学员

c7

0关注
0粉丝
21文章
返回网站首页

您已发布 21篇文章作品写文章

后端开发基础PHP—Php 表单验证

<?php if(isset($_POST['username'])){  $username = $_POST['username']; $password = $_POST['password']; $waf = '/and|or|union|select/'; if(preg_match($waf,$u

 2019-5-20
 1 
 478 

密码找回漏洞

密码找回漏洞靶场地址:http://120.203.13.75:8124/ 这里我选择下载源码本地搭建。可以从官网下载源码:http://www.sem-cms.com/xiazai.html这里可以下载往期版本,选择与靶场相对应的php_v2.7版本。也可以从靶场:http://120.203.13.75:8124/semcms_php_v2.7.rar下载源码,我这里下载的是靶场的。

 2019-5-20
 0 
 153 

正则表达式

正则表达式靶场地址:http://117.41.229.122:8010/re/?id=1 PS:我用的时候靶场崩了,我自己就本地搭了一个。看源码:先说preg_match这个函数:(https://php.net/manual/zh/function.preg-match.php)看参数说明Pattern:正则表达式Subject:待匹配的字符串Matches:被填充的匹配结果返回值:

 2019-5-20
 0 
 205 

unserialize反序列化漏洞

unserialize反序列化漏洞 靶场地址:http://120.203.13.75:8123/uns/index.php  利用思路:这里我对index.php文件进行解读首先是前端代码这里的Check Code看源代码这段Html和PHP代码是为了把$todos这个变量输出到页面上,这个变量其实是一个数组,所以用foreach()进行循环。然后接下来是一个for

 2019-5-20
 0 
 170 

报修系统越权漏洞

越权漏洞靶场地址:http://117.41.229.122:8002/d/index.asp  PS:这个CMS是我的第一个审计并挖到洞的CMS,通过代码审计和测试,该CMS存在多处漏洞。下面只列出越权漏洞。1. 多个后台文件可通过禁用js从而成功访问,比如后台的admin_user.asp文件。2. 通过登录普通用户,修改cooike可越权至管理员用户,进而访问后台。&nb

 2019-5-20
 0 
 67 

Oracle注入 — 报错注入

Oracle注入 — 报错注入靶场地址:http://117.41.229.122:8808/?id=1  1. 判断注入点:加单引号【http://117.41.229.122:8808/?id=1'】报错,尝试注释(Oracle只能—注释)【http://117.41.229.122:8808/?id=1' --+】不报错2.&

 2019-5-20
 1 
 361 

MSSQL注入 — 反弹注入

MSSQL注入 - 反弹注入 靶场地址:http://117.41.229.122:8015/?id=1 数据库信息:         服务器:    SQL5006.webweb.com      &nbsp

 2019-5-20
 0 
 445 

MySQL注入 — Dns 注入

MYSQL注入 - Dns注入 靶场地址:http://120.203.13.75:8120/index3.php有提示的源码1. 判断注入点:【http://120.203.13.75:8120/index3.php?id=1】可以看到执行的sql语句【http://120.203.13.75:8120/index3.php?id=1 and 1=1 --+】有狗,利用apache解析

 2019-5-20
 0 
 246 

Access注入 — 偏移注入

本题同Access注入 — Cookie注入一样,无法直接在url进行sql注入,因为会被过滤.所以,从cookie进行入手。 javascript:alert(document.cookie="id="+escape("105"));回显正常。 javascript:alert(document.cookie="id=&quo

 2019-5-18
 0 
 277 

Access注入 — Cookie注入

http://120.203.13.75:8001/shownews.asp?id=171很平常的一个页面,url地址栏里尝试注入下,被防护了。既然题目是cookie注入,那么我们就从cookie里提交参数试一下javascript:alert(document.cookie="id="+escape("171"));回车url地址栏里去掉id参数,直接回车

 2019-5-18
 0 
 292