Track 实习学员

no_key

0关注
0粉丝
29文章
返回网站首页

您已发布 29篇文章作品写文章

越权漏洞笔记

BWSsoft报修系统靶场地址:http://117.41.229.122:8002/d/index.asp首先注册两个账号用户名:nk1密码:123456用户名:nknk1密码:654321在修改资料的位置尝试查找越权漏洞使用Burpsuite抓取数据包,POST方式提交,查看了一番,发现并不能修改账户身份ID号,此处应该不存在越权的问题 在物品报修的位置尝试查找越权漏洞,填写好资料以后,点击报

 2019-2-28
 0 
 41 

密码找回漏洞

备注:我比较习惯本地搭建环境测试,靶场做法一样后台地址:http://172.16.12.129/semcms_php_v2.7/rcyh_Admin/假设知道了管理员邮箱,使用密码找回功能使用Burpsuite抓包,发现后台处理这个页面的源代码所在位置找到该文件审计,发现找回密码的邮件认证码范围是10-10000的随机数字重置密码语句没有做相关的过滤验证,直接根据邮箱与认证码就可以修改密码填入需

 2019-2-27
 0 
 60 

正则表达式

正则表达式手册:http://tool.oschina.net/uploads/apidocs/jquery/regexp.html 靶场地址:http://120.203.13.75:6815/6/ 首先逐个分析/zkaq.*key.{2,9}:\/.*\/(key*key)/i/xxx/表示双斜杠里面填的是正则表达式i表示是忽略大小写.表示匹配出\n换行符以外的任意的一个字

 2018-12-15
 0 
 23 

后端基础PHP(上和下)

详细说明:http://www.w3school.com.cn/php/index.asp基础语法脚本一般而言以 <?php 开头,以 ?> 结尾多条语句的时候必需使用分号 ; 结尾<?phpecho "hello worold"?> <?php$a = 'zkaq';echo $a;?> 数据类型:Str

 2018-12-12
 1 
 30 

CSRF跨站伪造请求

CSRF攻击原理及防御一、CSRF攻击原理CSRF是什么呢?CSRF全名是Cross-site request forgery,是一种对网站的恶意利用,CSRF比XSS更具危险性。想要深入理解CSRF的攻击特性我们有必要了解一下网站session的工作原理。 session我想大家都不陌生,无论你用.net或PHP开发过网站的都肯定用过session对象,然而session它是如何工作的呢?如果

 2018-12-10
 0 
 31 

SSRF漏洞和利用

SSRF(Server-Side Request Forgery)服务器端请求伪造,利用漏洞伪造服务器端发起请求,从而突破客户端获取不到数据限制。简单来说,就是利用一个可以发起网络请求的服务,当作跳板来攻击其他服务器。其中常见的例子,通过WEB接口请求受保护的内网资源,从外网一般正常是访问不到内网的机器,OA,MAIL这些的,而利用SSRF就可以访问,就相当于服务器帮你访问,然后返回信息。正是因为

 2018-12-7
 0 
 41 

XXE实体注入

XML是用于标记电子文件使其具有结构性的标记语言,可以用来标记数据,定义数据类型,是一种允许用户对自己的标记语言进行定义的源语言。当XML允许引用外部实体时,通过构造恶意XML文档,根据建站语言使用不同的协议可导致读取任意文件内容、执行系统命令、探测内网端口、访问内网网站等危害。由于站点的建站语言不同,PHP、JAVA、Python等也有不同的解析规则,在实际情况中不能一概而论,但原理是相同的&n

 2018-12-5
 0 
 97 

HTTP HEAD MIME验证

http://120.203.13.75:8125/Pass-02/index.php 查看提示本章考点:Content-Type方式绕过 点击浏览,上传,提示文件类型不正确 使用Burpsuite截断,修改Content-Type  修改成image/jpeg,点击Forward 上传成功,查看元素,发现上传路径 根据上传路径,将其拼接

 2018-12-4
 0 
 13 

%00截断绕过

http://120.203.13.75:8125/Pass-11/index.php查看提示本章考点:%00截断绕过 点击浏览,使用Burpsuite拦截,点击上传 将../upload/修改成../..upload/xx.php%00将filename= "xx.php"修改成filename= "xx.jpg" 上传成功,

 2018-12-4
 0 
 42 

DOM型XSS

DOMXSS原理DOM,全称Document Object Model,是一个平台和语言都中立的接口,可以使程序和脚本能够动态访问和更新文档的内容、结构以及样式DOM型XSS其实是一种特殊类型的反射型XSS,它是基于DOM文档对象模型的一种漏洞在网站页面中有许多页面的元素,当页面到达浏览器时浏览器会为页面创建一个顶级的Document object文档对象,接着生成各个子文档对象,每个页面元素对应

 2018-12-4
 0 
 31