靶场模考查看参考答案反射型xss
漏洞类型:反射型xss漏洞链接:https://hack.zkaq.cn/mock/ksd触发点:title=数据包:GET /mock/ksd?title=%E7%AD%89%E4%BF%9D%E6%B5%8B%E8%AF%84%E5%B8%88%E8%80%83%E9%A2%98&stp=&12=B&13=B&14=C&
擂台赛B组二、三题思路。
在这一关卡了很久,主要就是怎么也进不去后台页面,刚开始进不去我就以为是用第一关拿到的那个账号和密码在前台上传文件getshell,实际测试后发现没这么简单。最后还是把目光放在了后台页面上下面这个图是后台页面访问的情况下面这个图是真正的不存在的文件的访问的情况通过观察两者是有一些区别的,刚开始我以为是通过 .htaccess 文件对访问IP进行了限制我就修改x-forwarded-fo
擂台赛B组第一题思路。
拿到一个站点我一般喜欢看看有没有目录遍历,下面这些都可以通过指纹识别目标可能是Nginx中间件,它存在一个目录遍历的漏洞只需要在文件夹后面加 ../ ,实际测试目标不存在遍历各种文件后发现目标使用的是Joomla 3.7.0(JoomlaScann也可以)通过网上查找vulhub 上有一个关于Joomla 3.7.0报错注入的环境,经过本地测试确实能够复现当在目标复现却被云锁拦截(
1