Track 正式学员

humbie

0关注
4粉丝
36文章
返回网站首页

您已发布 36篇文章作品写文章

文件上传解析漏洞(二)

文件上传测试是白名单还是黑名单:x.adsfsfsffasd(瞎写后缀)能传的就是黑名单#CTL{\n}文件上传过程:用户-服务器缓存目录(不需要代码参与)-移动到目标位置并重命名。#CTL{\n}Pass11(00截断):#CTL{\n}00在电报中代表结束,在PHP某些版本里也代表着结束。(十六进制的00)。(POST不能转换URL,GET可以)#CTL{\n}本关先传到了缓存地址,然后再传到

 2022-9-28
 0 
 476 

文件上传解析漏洞(一)

文件上传就是把自己电脑的文件传到服务器,是个功能。任意文件上传是漏洞。想办法在网站根目录产生一个PHP文件带有一句马,就约等于拿下目标。(不传根目录没法访问)文件上传:1、传的上去2、能解析(木马能执行)正常上传木马:*.php的一句话木马文件靶场讲解:Pass01前端验证校验:在前端拦截你上传php文件。等于没校验。直接上传改成jpg后缀的php文件,然后抓包把他改回php。Pass02后端校验

 2022-9-27
 1 
 512 

前端渗透测试 之 跨站请求伪造 - CSRF

任何的网站功能,本质是数据包传递。Cookie:你的身份,你的权限。浏览器在你不知情的情况下偷偷发送数据包。(信任机制)(ajax异步传输,通过JS发送请求,然后获取信息。)你主动访问了站点代表你信任他,浏览器知道你信任他就不管了。1、存在CSRF漏洞2、黑客自己做一个貌似合法的页面骗受害者点击。(你设置的网页是有指向性的)3、目标登录过(黑客目标的)网站,且会话没有取消。(CSRF只是利用Coo

 2022-9-26
 0 
 503 

前端渗透测试 之 Dom Based XSS

Dom型XSS。#CTL{\n}Dom能做什么:允许程序或脚本动态地访问和更新文档内容、结构和样式。#CTL{\n}就是JS去操作浏览器。#CTL{\n}调用Dom都用document开头,就如document.cookie查cookie#CTL{\n}document.domain查域名(document可以让浏览器获取网页信息,提升服务器效率)#CTL{\n}常用三种:#CTL{\n}docu

 2022-9-26
 1 
 414 

前端渗透测试 之 存储型注入

Cookie是身份凭证 => 存在浏览器里面同源策略:同协议、同端口、同IP,则COOKIE共用。域名的IP或IP的域名会变,所以不能互相同源,一定要域名对比域名,IP对比IP才能同源。获取Cookie:document.cookie发送Cookie:ajax技术(浏览器发送数据包。)完成这两个流程需要两个条件:1.前端代码过硬 2.需要公网IP所以比较难,我们利用XSS平台,这集成

 2022-9-25
 0 
 356 

前端渗透测试 之 XSS的原理分析与解剖

XSS 跨站脚本攻击#CTL{\n}就是前端注入(SQL注入是用户输入的数据被当做SQL代码执行)#CTL{\n}XSS就是用输入的数据被当做前端代码进行执行。#CTL{\n}HTML+CSS+JS#CTL{\n}XSS主要攻击的是JS。(操控浏览器)#CTL{\n}XSS漏洞危害:#CTL{\n}1.窃取cookie(身份凭证)#CTL{\n}2.截取网页屏幕#CTL{\n}3.记录你的键盘记录

 2022-9-24
 1 
 416 

数据库注入 之 SQLmap绕WAF脚本编写

WAF:web应用防护系统,网站应用级防御系统。#CTL{\n}有些网站未必有WAF,但可能也会由网站自带的防护策略拦截。#CTL{\n}#CTL{\n}任何WAF的检测机制核心就是正则表达式,通过正则匹配到内容触发防护。#CTL{\n}可能对传参、文件内容(针对一句话木马)、扩展等进行拦截。#CTL{\n}#CTL{\n}绕WAF:本地测试,测试成功再拿出去用。#CTL{\n}很多时候防护根本不

 2022-9-23
 0 
 519 

数据库注入 之 MSSQL注入—反弹注入

MSSQL就是SQL ServerMSSQL和MySQL注入有区别,但是大同小异。在互联网上搭建MSSQL(免费获得一个公网上面的MSSQL数据库)反弹注入:让目标数据库把查询到的结果插到你的数据库里。所以需要在公网建立MSSQL数据库。虚拟主机(搭建小网站)香港云:sharkasp.net。注册之后如下地址,初始库,账号如下,密码是zijishe自己设的。给出地址、初始化库、账户、密码。连接

 2022-9-21
 2 
 598 

数据库注入 之 Oracle注入—报错注入

Oracle很强大,很难搭,服务花钱,用法复杂。风哥给出了一个Oracle线上执行语句工具http://59.63.200.79:8808/index_x.php (好像坏了)Oracle很死板,非常讲究语法格式。dual 虚表,专门用来满足Oracle语法要求。比如select 字段 from 表名select user就不行,不满足格式,需要改为:select user from dual (

 2022-9-20
 0 
 444 

数据库注入 之 MySQL注入—DNS注入

DNS注入使用场景:#CTL{\n}把盲注变成显错注入。#CTL{\n}应该叫DNS-LOG注入,利用DNS解析日志进行注入。#CTL{\n}此注入属于:obb(数据外带)#CTL{\n}在进行注入时,让数据库发起网络请求。访问:库名.zkaq.cn。#CTL{\n}使用场景:1、盲注#CTL{\n}2、目标可以访问外网(尝试即可知道)#CTL{\n}#CTL{\n}MySQL函数:loda_fi

 2022-9-20
 0 
 426