Track 实习学员

qq514262650

0关注
0粉丝
18文章
返回网站首页

您已发布 18篇文章作品写文章

纯情 CSRF跨站伪造请求笔记

打开靶场已知后台密码admin123织梦默认后台地址路径http://120.203.13.75:8123/csrf/uploads/dede本身织梦存在不少的漏洞  可以百度了解 相关知识  先放上POC语句http://120.203.13.75:8123/csrf/uploads/dede/sys_verifies.php?action=getfiles&refi

 2019-2-15
 0 
 42 

纯情 DOM XSS

打开靶场看下靶场给了那些提示http://120.203.13.75:6815/3/dom.txt打开index传送门见框插是了一下 审查源码发现被过滤掉了继续查询新的注入点<script>alert('XSS')</script>首页让他弹窗成功弹了出来用到编码互转  百度站长工具里面有 =<script>alert('xss

 2019-2-15
 0 
 38 

纯情 存储型xss

打开靶场链接:现在是 FineCMS v5.3.0 于是在网上搜索了有关FineCMS v5.3.0 xss漏洞的文章看了一些文章 文章讲到是通过构造URL,让后台生成错误日志,而后台对错误日志的内容写入没有进行安全检查,导致写入的内容原原本本的显示在错误日志的页面中,当管理员在后台查看错误日志时,就会触发XSS代码 还有一些留言板漏洞 也会触发xss代码让我就去 xsspt.com注册了一个账号

 2019-2-14
 0 
 36 

纯情 我的html笔记作业

<!DOCTYPE html><html><head><meta charset="utf-8"><title>个人介绍</title></head><body>    <h1>大家好我是纯情</h1>    <p

 2019-2-14
 0 
 7 

纯情 显错注入Rank 4

打开靶场链接:尝试使用 id=1 参数进行访问返回结果:Your sql statement is SELECT * FROM users WHERE id=("1") LIMIT 0,1获取字段数:?id=1")  order by 4 %23获取当前数据库名:?id=0") union select 1,2,database() %23获取当前

 2019-2-14
 0 
 6 

纯情 宽字节注入Rank 1-3

打开靶场链接:1.我们发现\的编码是%5c,然后一个‘運’字引入我们的眼帘,根据gbk的编码,‘運’字是%df%5cSELECT*FROM users WHERE id='1\''LIMIT 0,1这条语句因为\使用我们无法去注入,那么我们是不是可以用%df吃到%5c,因为如果用GBK编码的话这个就是‘運‘’字,然后成功的让闭合但引号的逃逸了转义字符。SELECT*FROM

 2019-2-14
 0 
 30 

纯情 延时注入Rank 1 -3

打开靶场链接:1.?id=1 and if(ascii(substr(database)(),1.1))>120,0,sleep(10))--+利用延时猜数据库ascii码 sleep=睡 sleep(11)=睡11秒 %23=#   '=%27第一个字符     1' and if(ascii(substr(database

 2019-2-14
 0 
 27 

纯情 SQL注入-盲注Rank1-2

打开靶场链接:首页我们先猜当前数据库的名称长度id=1' and(length(database()))>9#  猜解=8 所以数据库名称字段为8url编码#=%23在这里我们利用ASCII码猜解当前数据库名称1.?id=1' and (ascii(substr(database(),1,1)))=115--+  小于大于115=s?id=1' a

 2019-2-14
 0 
 12 

纯情 反射型XSS笔记

打开靶场链接http://117.41.229.122:8002/xss/index.php首先在编辑框输入 123,提交:在试下 123"  发现1后面的双引号并没有将value属性的双引号闭合,而是被转义输出了在试下 123'   发现单引号可以起到闭合前面的作用oninput (有输入框,输入的时候触发)然后输入提交后,点击编辑框,并没有弹框,

 2019-2-14
 0 
 22 

纯情 上传文件漏洞之CGI解析漏洞

打开靶场链接CGI解析漏洞跳到文件23题利用的是CGI的一个解析漏洞:当 x_pathinfo 开启时,会导致下面的问题:比如,访问 http://www.victim.com/123.jpg/1.php 时,123.jpg 会被当做php 脚本进行解析。查看源码:发现只能上传 jpg 后缀的文件:于是将php一句话木马保存到123.jpg 文件中配合CGI解析漏洞,用菜刀进行

 2019-2-14
 0 
 33