Track 正式学员

humbie

0关注
4粉丝
36文章
返回网站首页

您已发布 36篇文章作品写文章

文件上传解析漏洞(二)

文件上传测试是白名单还是黑名单:x.adsfsfsffasd(瞎写后缀)能传的就是黑名单 文件上传过程:用户-服务器缓存目录(不需要代码参与)-移动到目标位置并重命名。 Pass11(00截断): 00在电报中代表结束,在PHP某些版本里也代表着结束。(十六进制的00)。(POST不能转换URL,GET可以) 本关先传到了缓存地址,然后再传到

 2022-9-28
 0 
 824 

文件上传解析漏洞(一)

文件上传就是把自己电脑的文件传到服务器,是个功能。任意文件上传是漏洞。想办法在网站根目录产生一个PHP文件带有一句马,就约等于拿下目标。(不传根目录没法访问)文件上传:1、传的上去2、能解析(木马能执行)正常上传木马:*.php的一句话木马文件靶场讲解:Pass01前端验证校验:在前端拦截你上传php文件。等于没校验。直接上传改成jpg后缀的php文件,然后抓包把他改回php。Pass02后端校验

 2022-9-27
 1 
 744 

前端渗透测试 之 跨站请求伪造 - CSRF

任何的网站功能,本质是数据包传递。Cookie:你的身份,你的权限。浏览器在你不知情的情况下偷偷发送数据包。(信任机制)(ajax异步传输,通过JS发送请求,然后获取信息。)你主动访问了站点代表你信任他,浏览器知道你信任他就不管了。1、存在CSRF漏洞2、黑客自己做一个貌似合法的页面骗受害者点击。(你设置的网页是有指向性的)3、目标登录过(黑客目标的)网站,且会话没有取消。(CSRF只是利用Coo

 2022-9-26
 0 
 802 

前端渗透测试 之 Dom Based XSS

Dom型XSS。 Dom能做什么:允许程序或脚本动态地访问和更新文档内容、结构和样式。 就是JS去操作浏览器。 调用Dom都用document开头,就如document.cookie查cookie document.domain查域名(document可以让浏览器获取网页信息,提升服务器效率) 常用三种: docu

 2022-9-26
 1 
 721 

前端渗透测试 之 存储型注入

Cookie是身份凭证 => 存在浏览器里面同源策略:同协议、同端口、同IP,则COOKIE共用。域名的IP或IP的域名会变,所以不能互相同源,一定要域名对比域名,IP对比IP才能同源。获取Cookie:document.cookie发送Cookie:ajax技术(浏览器发送数据包。)完成这两个流程需要两个条件:1.前端代码过硬 2.需要公网IP所以比较难,我们利用XSS平台,这集成

 2022-9-25
 0 
 686 

前端渗透测试 之 XSS的原理分析与解剖

XSS 跨站脚本攻击 就是前端注入(SQL注入是用户输入的数据被当做SQL代码执行) XSS就是用输入的数据被当做前端代码进行执行。 HTML+CSS+JS XSS主要攻击的是JS。(操控浏览器) XSS漏洞危害: 1.窃取cookie(身份凭证) 2.截取网页屏幕 3.记录你的键盘记录

 2022-9-24
 1 
 678 

数据库注入 之 SQLmap绕WAF脚本编写

WAF:web应用防护系统,网站应用级防御系统。 有些网站未必有WAF,但可能也会由网站自带的防护策略拦截。 任何WAF的检测机制核心就是正则表达式,通过正则匹配到内容触发防护。 可能对传参、文件内容(针对一句话木马)、扩展等进行拦截。 绕WAF:本地测试,测试成功再拿出去用。 很多时候防护根本不

 2022-9-23
 0 
 926 

数据库注入 之 MSSQL注入—反弹注入

MSSQL就是SQL ServerMSSQL和MySQL注入有区别,但是大同小异。在互联网上搭建MSSQL(免费获得一个公网上面的MSSQL数据库)反弹注入:让目标数据库把查询到的结果插到你的数据库里。所以需要在公网建立MSSQL数据库。虚拟主机(搭建小网站)香港云:sharkasp.net。注册之后如下地址,初始库,账号如下,密码是zijishe自己设的。给出地址、初始化库、账户、密码。连接

 2022-9-21
 2 
 1020 

数据库注入 之 Oracle注入—报错注入

Oracle很强大,很难搭,服务花钱,用法复杂。风哥给出了一个Oracle线上执行语句工具http://59.63.200.79:8808/index_x.php (好像坏了)Oracle很死板,非常讲究语法格式。dual 虚表,专门用来满足Oracle语法要求。比如select 字段 from 表名select user就不行,不满足格式,需要改为:select user from dual (

 2022-9-20
 0 
 824 

数据库注入 之 MySQL注入—DNS注入

DNS注入使用场景: 把盲注变成显错注入。 应该叫DNS-LOG注入,利用DNS解析日志进行注入。 此注入属于:obb(数据外带) 在进行注入时,让数据库发起网络请求。访问:库名.zkaq.cn。 使用场景:1、盲注 2、目标可以访问外网(尝试即可知道) MySQL函数:loda_fi

 2022-9-20
 0 
 703