反射型xss
1、看的doufu老师的录播,根据doufu老师的饿方法好像不照,正好安装了appscan,就权当练手,看看软件怎么用,把url丢进去,然后静等扫描结果;2、扫描结果出来了,存在xss,看报告,报告中有一段这个代码想着怎么把样式插进去,直接在url后面添加,这个是没管用的,然后在输入框输入1' onclick='alert(1),敲回车,flag出来了总结:因为工作涉及到审计和渗透
变量覆盖=====chrisna
1、本次的变量覆盖用的是duomi影视的一段漏洞打开seay,对代码进行审计数组循环,且对request的键和值循环输出,并对其值进行过滤(runmagicquotes方法),定位runmagicquotes方法对值进行判断,第一个if语句表示魔术引号是否开启,包含的if语句判断值是否为数组,是的话对其键和值输出且调用方法对其值进行过滤,如果不是的话,request的值进行addslashes函数
支付漏洞=====chrisna
注册账号,余额为0,那余额为0的情况下怎么购买呢?购买数量改成负值看是否能够购买成功显示购买成功
unserialize漏洞
1、打开靶场,check code,先整理一下代码是怎么走的?2、在textarea中输入一个值提交后,代码的走向,提交的值通过psot赋值给todo,todo再赋值给一个todo数组,数组序列化后赋值给变量m,m经过MD5加密后给变量h,将m和h的值拼接后给cookie,然后定位到当前页面3获取到cookie的值,把cookie赋值给变量c,取c的前32位赋值给变量h,后32位赋值给变量m,当h
本地文件包含与远程文件包含漏洞=====chrisna
1、拿到题,第一反应是如果没有源码的情况下,是否可以拿到shell?,看视频通过test登录,发现数据库完全可以进行操作。查看资料,发现可以利用mysql的data文件,在数据库新建一个表,表中新建一个字段<?php eval($_GET[a]); ?>保存。如果不知道data的路径可以在数据库中查询(show variables like ‘%datadir%’)http://120
CSRF跨站伪造请求====chrisna
1、靶场的攻击来源于Dedecms 5.7版本的文件包含漏洞,用csrf来进行攻击当action='getfiles'时,程序会在data目录下产生一个inc文件,并对该文件进行写入,而写入的内容我们可以控制,我们可以通过get请求refiles参数来进行控制现在需要找到include这个inc文件的代码地方,便可以完成攻击。在这个PHP文件中发现了这个include漏洞,于是,就
SSRF漏洞和利用======chrisna
1、打开靶场,出现抓包,把get改成post,上传payload3、测试内网88端口4、12388端口是内网88端口的转发,访问http://120.203.13.75:12388/,获取到flag
微信0day实例—XXE实体注入=======chrisna
开始拿到这道题根据视频中的讲解来做,发现不行,然后看了一下doufu老师的wp,根据wp来做一遍,得到了flag,主要有几点来分享一下1、打开靶场,打开burpsite,抓包,在repeater中把get改成postpoc:<?xml version="1.0"?>//说明xml的版本信息<!DOCTYPE ANY[//定义一个实体 any<!ENTIT
sql注入-------post注入=====chrisna(rank1-3)
1、听完视频,第一道题三种方法都试了一下,都可以获取到flag,但是第二道和第三道题在表单填写万能钥匙发现报错,登录失败第一道题就不多做介绍了===========================rank2=========================1、在username中输入1' or 1=1# 报错2、username输入1") or 1=1 #看看有没有登录成功3、输
sql注入-------head注入=====chrisna
----------------------------------------------------rand1-------------------------------------------------1、打开传送门,在username和pswd上输入admin和admin,出现我的浏览器和系统等信息,大概可以确认是head注入,打开hackbar,选中postdata和user ag