本地包含与远程包含漏洞
靶场环境是phpMyAdmin4.8.1 可以到网上下载 拿来进行代码审计发现在index.php有include包含了可控变量$_REQUEST['target']; 继续审计发现代码对此变量有过滤 想要传参需要对过滤条件进行绕过 传入的target必须是字符串 不能以index开头 不在$target_blacklist数组中 满足checkPageValidity
SSRF靶场笔记
SSRF跨站请求:服务器端请求伪造 利用漏洞未在服务器端发起请求 从而突破客户端获取不到数据限制 利用一个可以发起网络请求的服务 当做跳板来攻击其他服务器 SSRF 漏洞地址IP:http://120.203.13.75:8123/ssrf/typecho-1.0-14.10.9-release/index.php/action/xmlrpc,对http://120.203.13.75:
反序列化漏洞
根据老师讲课内容 满足序列化对象需要构造一个 类名为readme source的值为flag.php 首先计算序列化对象的md5值 对序列化对象进行编码 拼接之后修改cookie值 刷新直接得到flag打开靶场 有个check code 点击可以查看代码 研究代码 首先提交的值会被$_POST['text']接收 然后赋给变量$todo 再转类型为数组$to
密码找回漏洞
1、验证码 为4为数字哦2、http://120.203.13.75:8124/hahq_Admin/?umail=408362692@qq.com&type=ok 3、flag 在后台,用户信息里哦!4、黑白盒一起做,干活不累。首先根据提示 得到用户admin的验证邮箱是408362392@qq.com 下载源码进行审计打开提示2的页面 密码
在线支付漏洞
首先注册一个会员 点商品中心 点击购买商品 尝试将购买数量填为负数 然后提交 发现账户余额成功增加 然后继续提交更多 会员中心-在线充值页面得到flag
靶场文件上传漏洞总结
第一关:代码是前端js验证 使用白名单 可以直接插件关闭js代码执行 可直接上传.php木马第2关:代码是后端验证 对Content-Type 白名单验证 可以在burp里更改Content-Type: image/jpeg 直接绕过上传php木马 也可以通用漏洞aaa.php;.jpg 木马上传第三关:代码是黑名单验证 可以上传a.php3 也可以进行解析 第一
CSRF跨站伪造
代码里发现有写入文件的操作 而写入文件是用get传参写入的 尝试构造url传参发现没有权限 需要有管理员的权限才执行才能成功写入 构造url链接 骗取管理员点击 直接把木马写入文件 首先进行代码审计 发现在sys_verifies.php文件里可以进行传参 传入的参数值会直接写入到文件里构造链接 http://localhost/dedecms/uploads/dede/sy
xxe实体注入靶场笔记
XXE实体注入: 打开网站 抓包 要注入xml实体 必须要POST发送 把包头的GET改成POST 然后在后边空一行的位置添加xml实体注入代码 <?xml version="1.0"?>// xml使用的协议版本号<!DOCTYPE ANY[// 定义了一个ANY的实体 相当于一个函数 代码块<!ENTITY % file
2.5点击劫持
<!DOCTYPE HTML><html><head><title>点击劫持</title><meta charset="UTF-8"/><style>body{background-image:url(6.jpg);/*设置背景图片*/text-align:center;/*设置居中对齐*/b
Sqlmap Tamper 作业
import os import re from lib.core.common import singleTimeWarnMessagefrom lib.core.data import kbfrom lib.core.enums import DBMSfrom lib.core.enums import PRIORITYfrom lib.core.settings impo