Track 实习学员

qq995286058

0关注
1粉丝
13文章
返回网站首页

您已发布 13篇文章作品写文章

Zqqqqq的作业文件上传漏洞20-23

20.文件上传漏洞,是应用程序与IIS6.0的问题,如:文件上传验证程序,IDS、WAF 等等,应用程序在验证文件后缀的时候是验证文件名最后的字串,如:1.asp;2.jpg,是图片,但是在IIS6.0里解析的时候,是忽略掉分号后面的字串,直接解析为1.asp。由于是IIS6.0直接改文件后缀为.asp;.jpg上传成功,拿菜刀连接拿到flag21.同上22.同上,不过改成.asp/jpg好像也可

 2019-1-27
 0 
 22 

Zqqqqq的作业,文件上传漏洞11-19题

11.分析源码发现将我们上传的文件重命名然后以GET的方式获取文件名,这时就可以用%00截断,就是读取到%00后就不在读取后面的代码了,然后抓包在传参后面加上2333.php%00,上传成功.12.与第11题不同的是改成了POST的方式进行传参,加上文件后面加上00上传成功13.直接上传图片马成功14.getimagesize() 函数将测定任何 GIF,JPG,PNG,SWF

 2019-1-27
 0 
 19 

Zqqqqq的作业 文件上传漏洞总结1-10题

第一题,开启抓包软件,将一句话马改成jpg格式,上传后在抓包软件将后缀改为php,上传成功第二题,制作好图片马,开启抓包,将图片马上传,抓包软件改php后缀,上传成功第三题,是黑名单,分析源码发现过滤了。php、asp等等包括大小写,直接将图片码后缀改成php3,上传成功第四题,提示发现.htaccess文件(或者"分布式配置文件"),全称是Hypertext Access(超

 2019-1-22
 0 
 15 

Zqqqqq的笔记CSRF跨站伪造请求

1.CSRF的理解就是,攻击者盗用了你的身份,以你的名义发送恶意请求,前提是登录了并保留了cookie2.打开靶场发现是个dedecmsv57sp1的版本百度一下通杀3.找到了pochttp://localhost/dedecms/uploads/dede/sys_verifies.php?action=getfiles&refiles[0]=123&refiles[1]=\%22

 2019-1-19
 0 
 27 

Zqqqqq的笔记9.3、DOM XSS靶场

1.打开靶场,发现这里可以传参2.弹个框,好像和前面的<scritp>自己闭合了3.把前面的闭合掉,弹框成功4.插入xss5.提交错误网址6.没有平台没有回显,查看http://120.203.13.75:6815/3/dom.txt源码发现XSS被过滤了7.对输入内容进行urldecode编码8.重新提交8.拿到flag

 2019-1-19
 0 
 35 

Zqqqqq的作业笔记 9 .2储存型XSS靶场

1.查询CMS得知有一个报错型的XSS漏洞2.于是就随便输让他报个错3.看到可以输出,试一试弹框<script>alert(1)</script>4.发现就输出了alert(1)<script>里面被插了一起奇怪的东西5.那就换一个地方插,发现还是没有弹框 这个index是主页的文件吧,我没有输是怎么出来的.......6.随便逛,发现&m=index&

 2019-1-16
 0 
 27 

Zqqqqq的作业,反射型XSS

1.见框就插 首先标准的<script>alert'123'</script>  没有反应2.F12 <>被编码了3.换个位置 用onclick=alert(123)4.好像被闭合了,加个"好像后面又被闭合了 什么鬼5.加个单引号试一试'onclick=alert(123)//,浏览器拦截了,应该是成功了,换一个浏览器

 2019-1-14
 0 
 11 

Zqqqqq的笔记5.4.1Oracle注入

1.id=1'--回显成功2.order by 查询得到3个字段3.试一试联合查询,好像可以的样子4.但是找不到输入点5.果断用上课讲的函数查询,selecttable_name from user_tables where rownum=1    查询表名得到ADMIN6.继续用select table_name from user_tables where tab

 2019-1-12
 0 
 10 

Zqqqqq.5.2.2 DNS注入笔记

1.http://120.203.13.75:8120/index3.php/1.txt?id=1加上1.txt绕过安全狗 然后加上?id=1进行传参2.http://120.203.13.75:8120/index3.php/1.txt?id=1 and 1=2没有回显3.http://120.203.13.75:8120/index3.php/1.txt?id=1 and sleep(10)

 2019-1-11
 0 
 35 

Zqqqqq的笔记6.6.1-6.6.3

6.6.11.分析代码发现可以用'#闭合2.order by 发现有两个字符3.联合查询union select发现有1,2两个注入点4.查询数据库名称得出security5.'union select 1,group_concat(table_name) from information_schema.tables where table_schema="securit

 2019-1-8
 0 
 12