death 变量覆盖漏洞 【靶场笔记】
变量覆盖那说起来变量覆盖,要先知道什么是变量覆盖,顾名思义,就是把变量原有的值覆盖掉嘛。那为什么会产生变量覆盖了,通过课程我们知道了当存在$$,extract()这个函数,parse_str()这个函数,import_request_variables()这个函数,以及开启全局变量注册的时候,就有可能存在变量覆盖漏洞。那先了解一下这几个函数的用法。1、  
death 文件上传解析漏洞 【靶场笔记】
文件上传解析漏洞文件上传解析漏洞的形成主要有两个方面,第一个方面是用户输入的文件后缀没有被过滤和限制,第二个方面就是web容器的错误解析。文件后缀的过滤和限制主要分为前端验证和后端验证,前端验证是非常不靠谱的,基本上起不到拦截作用,所以不建议使用。后端验证又分为白名单机制和黑名单机制,简单的来说,白名单机制就是允许上传什么类型的文件,黑名单机制就是不允许上传什么类型的文件。接下来直接上靶场实践一下
CSRF跨站伪造请求
CSRF跨站伪造请求CSRF跨站伪造请求形成的原因:由于访问一个网站时,cookie在浏览器中不会失效,所以再次访问该网站的时候会默认为登陆状态,在这个期间,攻击者发送构造好的CSRF脚本或者包含CSRF脚本的链接给受害者,会执行一些用户意料之外的操作。1、 首先打开靶场发现是dede cms v5.7 sp1版本,然后从网上
death DOM型XSS靶场 【靶场笔记】
DOM型xssDOM型xss是通过反射型xss来实现的,打开一个存在反射型xss的界面,构建一个存在反射型xss的网页,将这个网页通过<iframe>标签写到管理员来查看错误信息的界面,这样就能获取到管理员的cookie。1、 打开靶场,我们先看一下dom.php的源码,就是查看错误信息的网
death 反射型XSS靶场 【靶场笔记】
反射型xss1、 找到靶场http://120.203.13.75:6815/xss/ 发现只要一个搜索框 2、 尝试输入内容来寻找漏洞 然后最后找到这个语句可以返回我们想要的内容' onclick=alert()// 前面的那个’是使value进行闭合的,然后onclick是js的一个事件,意思为点击的时
death 存储型Xss靶场 【靶场笔记】
存储型xss存储型xss是由于我们在修改url产生一个错误的页面,并且插入一段恶意代码,网站管理员没有做相应的过滤措施产生的,当管理员查看404的错误页面时,使我们插入的恶意代码执行,从而获取管理员的cookie等信息1、 打开我们的靶场,发现有一个留言界面,这个时候我们就想,要是修改url会产生什么,应该是一个错
death SQL注入-延时注入 【靶场笔记】
时间注入时间注入和盲注方法一样,只是在sql语句后面加一个sleep(n)函数,n为几秒后返回结果,使用sqlmap进行注入,首先还是?id=1’ order by 3,然后发现界面返回正常,这说明有三个字段,然后union select 1,2,3发现界面还是返回正常,但是没有回显,这个时候就要想,应该是要用盲注或者时间注入了。If(a,b,c)函数的作用,是判断我们的语句是否执行,a是判断条件
death SQL注入-Header注入 【靶场笔记】
Header头注入Rank11、 找到网站http://120.203.13.75:8150/New/HeaderBased/RankOne/sql-one/然后首先登陆一下,然后在红色位置输入1发现有回显然后输入1’发现返回错误,说明这个地方存在注入点2、  
death SQL注入-Post注入 【靶场笔记】
post注入Rank1由于现在get传参方式受到的保护比较多,所以有的网站会采用post传参,然后登陆这个位置就有可能会存在注入问题,直接上靶场。1、 首先打开靶场,发现是一个登陆界面,老样子,直接输入1,然后输入1’发现页面报错,这就说明这里存在注入点,然后用到了or 1=1 #这个万能密码,为什么要用#呢?#的
death SQL注入-宽字节注入 【靶场笔记】
宽字节注入Rank11、宽字节注入的条件使用addslashes函数或者是开启PHP的GPC数据库编码为GBK,php编码为utf-82、由于addslashes函数把提交的符号进行了转义,所以导致了’不能被识别这个时候应该在?id=1后面加%df%27 这个时候语句就能正常执行了3、又是order by 查当前表的列数 发现有3列4、之后还是以前的那些语句?id=1%df%27 an