Track 综合学员

destru

0关注
0粉丝
31文章
返回网站首页

您已发布 31篇文章作品写文章

Destru 越权漏洞 解题思路

打开靶场先注册个用户查看保修列表发现没有什么可以使用的漏洞,再注册个用户,试试能不能互相越权修改资料抓包看看能改什么参数发现只能改昵称密码性别等,这条路不通了接下来发现,再保修列表中的地址栏中有传参抓包发现cookie中有东西可以改动发现shenfen这个参数有点意思 先修改成1发现身份变成了管理人员,然后进入后台提示不是管理员,接着测试;最后发现admin这个参数也要改成1,才能进入后台拿到fl

 2019-5-8
 0 
 55 

Destru 密码找回 解题思路

打开靶场,发现源码,下载后用代码审计工具审计后台是随机生成的无法被扫到,但是靶场以及给了后台有个找回密码,发现跟邮箱有关,在源码中也发现全局搜索Email这个关键词发现以下代码发现认证码是10-10000随机给的,这个可以使用Burpsuit爆破;后面发现主备靶场的找回密码都无法使用,无法接下一步

 2019-5-8
 0 
 77 

Destru 变量覆盖 解题思路

打开靶场,发现使多米的CMS,从网上下载源码;利用审计工具审计添加变量覆盖的函数规则,自动审计审计出许多匹配变量覆盖的漏洞,经过排查发现在common.php中的可以利用打开common.php文件,发现只要使用GET、POST或者COOKIE就可以传参进去,看看是否有前提条件,发现只要传入的函数满足大于0,没有包括"cfg_"或“GLOBALS”,不是cookie这三个条件就

 2019-4-14
 0 
 107 

Destru SSRF漏洞和利用 解题思路

打开靶场看到xml-RPC,还有地址栏里的typecho-1.0-14.10.9-release 百度搜索找到了可以使用的playload,接下来使用burpsuit抓包改包将GET改为POST,并加入playload测试几个端口后,发现88端口是存在的,但是提示不支持pingBack,想到题目里有提示将源地址的端口号改为12388得到flag

 2019-3-17
 0 
 79 

Destru 11.3、支付漏洞 解题思路

打开靶场发现是个CMS,有注册登录,先进行注册信息随便填,注册成功,进入商品中心了,随便选择一个商品;点击购买,并用burpsuit抓包发现这个数量是个传参,对数量进行该参数,直接进行更改提交发现并没有进行拦截,可以直接提交数据库报错,但是执行是成功的在会员中心发现flag

 2019-2-25
 0 
 30 

Destru CSRF跨站伪造请求 解题思路

打开靶场,发现是dedecms在网上寻找通用漏洞,发现后台有CSRF漏洞后台就是后面加上/dede,账号密码都知道了,登录后台构建POC从上到下是1、利用漏洞,在data目录下创建modifytmp.inc里面有;eval($_GET[de]);die();这句话;2、调用eval函数,使其显示phpinfo,可以用来验证第一条语句是否执行成功;3、调用函数,创建一个一句话木马;开始使用,在打开后

 2019-1-23
 0 
 37 

Destru 9.3、DOM XSS靶场 解题思路

打开靶场,发现有说明发现第三条有源码,打开源码,并复制到编辑器里查看这段代码,主要讲传参,结合上面一条信息,说明使用dom.php?url= 传参并且必须是http://120.203.13.75:6815开头的参数,最后输出到log.html页面中;了解了源码后,打开主页,发现标题和url最后相同,打开元素,发现/3/是在<srcipt></srcipt>里面的并且使用了

 2019-1-13
 0 
 41 

Destru 5.4.1、Oracle注入- 报错注入 解题思路

打开靶场,需要输入id,先输入?id=1进行sql注入检测发现确实有sql漏洞,并且发现数据库为Oracle,而且会提示错误;可以使用报错注入,报错注入的函数有很多,这里使用ctxsys.drithsx.sn这个函数,查询数据库版本版本是11g,直接查询表查到ADMIN表,提示flag在admin表中,直接查询admin的字段名查询到ID字段,接下来查询其他字段;在Oracle中可以使用and c

 2019-1-8
 0 
 21 

Destru 9.1、反射型XSS靶场 解题思路

打开靶场,一眼望去都是狗头,在茫茫狗头里找到输入框随意输入,使用F12查看输出点发现有两个输出点,再使用xss最经典的测试语句:<script>alert(1)</script>检查发现无法弹窗,使用F12检查,发现第一个输出点<和>都被转义了,没法使用,查看第二个输出点第二个点,发现可以使用,只要吧value=""闭合就行,发现,alert

 2019-1-7
 0 
 15