第九章:发现线索!
#考点:变量覆盖+远程文件包含=前台任意代码执行这道题目进去,首先感觉就是和CSRF屠龙宝刀那道题目差不多的造型。但是这里面什么都没有,也可能是我浏览器的问题于是接着往下滑查看在末尾发现了一些小信息应该差不多是版本吧,所以复制了这个信息去搜索可以断定是系统版本因为题目是变量覆盖+远程文件包含所以直接开始搜索运气好,搜索到内容,于是稍微进去学习一下。我个人理解为:由于没有对传入参数后生成的值($_K
彩蛋题——正则匹配
这道题目整段要理解先得知道preg_match()函数的意思,为执行一个正则表达格式基本上为:preg_match('正则表达式', '输入的字符串(值id啥的)','提供了一个参数(搜索结果)')大致上意思理解为,下面来分析正则表达式先把外面的引号去掉,看起来比较舒服点/xxx/中的/代表的是起始和结束,那么i就不在其中,可以直接排除掉了zkaq.
第八章:来自邹节伦的邮件!
考点:有限制输出长度如何进行XSS这道题目做的时候我由于偏离了轨道,导致思维堵住了很久。来看下:(我使用的是google浏览器,因为F12后在右边显示,比较方便一点~)这道题目一开始就是去找XSS可能存在的地方,那么还剩下3个地方,一个一个来看先是发件人名:即使我们把('1')中的引号去掉也是到不了要求,思考去寻找变式,还真有:%c1;alert(/xss/);//(编码字符)很遗
网络构架、前端、后端信息收集
网络构架,信息收集: 这边只要要知道:域名,子域名,who is 查询 这些信息域名我们一般都知道而且能够区分是几级域名,我是这样理解的:有几个点就是几级域名(比如:zkaq.org为一级域名,有几个点即为几级域名,实在不行直接网上输入一下就好了浏览器输入就可以明确看出是几级域名)而且要知道顶级域名:.com(商) .edu(教) &n
9.3、DOM XSS靶场
对于这道题目,首先我们F12看的时候就能看到课堂上讲解的DOM XSS 可能存在的document.write,而且正巧也是个script.然后我们就开始动手.一般情况,我们会index.php或者?id=1对吧。这里会发现我们输入的直接显示到了页面上所以我们试着<script>alert(1)</script>注意?不能少,发现我们输入的直接显示在了里面,那么为什么会不成
9.2、存储型Xss靶场
这道题目,由于是课堂上讲解的,所以我们可以直接采用盲打,根据课堂上讲解我们可以知道,通过对c传参的修改,可以使其报错从中我们可以得知,最关键的是传参C,使其出错就可以,目的就是让其404,。这边我们可以看到我们所写的传参是直接反映到了页面上,然而这边我们暂时不知道,因为是盲打,直接传入XSS平台码,发现并没有成功,从F12中我们可以看到XSS里的\\直接被过滤,页面也显示不正确。所以我们退一步发现
9.1、反射型XSS靶场
这道题目一开始直接把我难住了,一开始我输入的是正常语句<script>alert('xss')</script>,结果发现语句只剩下一半,但是上面却完整显示了。然后我按F12查看了一下发现到XSS这边后面是按照语句给你执行了,而且把<>转义成了&gt;&lt; 还有可以发现,XSS前面的一个单引号突然就变成了双引号。根据这些看到的
8.4、CGI解析漏洞
我先是去了解了一下什么是CGI,就是公用网关接口的简称,主要是因为在PHP配置文件中有一个函数cgi.fi:x_pathinfo,使用不当引起的,当cgi.fi:x_pathinfo=1时,就可以随意上传不被过滤后缀名的图片(木马图片)通过访问1.jpg/1.php时,系统会将1.jpg以PHP形式来执行。具体可以去网上查看。所以这边我们先构造一个图片木马,这里也可以写一句话文件直接改成jpg格式
8.3、IIS6.0解析漏洞(三)
这道题目,我们也是先传一张图片上去观望一下,但是发现能显示完整的路径,但是多了一个文件夹,而且上传的文件直接被以重命名了。但是我们也发现,这个a.asp文件夹是我们可以利用的,然后我们再来查看源码,这里就直接只能用jpg传了,那OK,我们传jpg呗,这边我用的是图片马,制作起来还是比较简单的。首先随便找一张图片,小一点比较好,然后直接准备一个写着一句话的txt文本,将这两个文件直接放在同一目录下,
8.2、IIS6.0解析漏洞(二)
首先我们也是随便上传一张图片查看,发现也可以显示出完整路径,要传不重复的图片,这几个靶场上传的东西比较多,最好传的有特点,不然这边我们还是用cer,asa,cdx去尝试看看,发现直接被拦截了。惊了查看了一下源码(向桑桑格请教),发现了所以这边用使用第二种方法。格式:XXX.asp;123.jpg使用这个格式去上传也是直接过,主要是这个;是以jpg结尾,所以能过,但是又因为服务器不解析;后面的内容,