Track 实习学员

tibbers

0关注
1粉丝
44文章
返回网站首页

您已发布 44篇文章作品写文章

unserialize反序列化漏洞

首先打开靶场查看源码通过分析,我们知道以下几点:    1.flag.php无法直接输出,我们要通过<li><?=$todo?></li>来输出我们的flag。    2.$todo其实就是$todos数组。    3.当md5($m) === $h时,$todos =&n

 2019-3-8
 0 
 59 

本地包含与远程包含漏洞

打开靶场进入PHPmyadmin在test数据库下面新建一个hack表  里面写个一句话木马爆出数据库的地址  然后构造payload根据easy代码审计  发现index.php  存在漏洞  构造payload并对 第二个?号 进行两次 URL加密  http://117.41.229.122:8010/lfi/phpmyadmin/

 2019-3-7
 0 
 109 

靶场变量覆盖作业

靶场使用了多米cms2.0。下载地址:https://www.duomicms.net/portal.php?mod=attachment&id=20使用seay代码审计工具去快速的找到危险函数,这里是变量覆盖的,所以特意自己加了一个匹配$$的规则:([^\$"]|$)\$\{?\$ 在系统配置的规则配置里面可以添加使用自动审计   开始自动审计通过seay审

 2019-3-6
 0 
 69 

HTTP HEAD MIME验证

既然是检查文件类型,拿出我们的图片马,WEB容器是根据后缀来识别格式的,我只要上传的文件后缀是.php就行打开靶场 上传图片马 并抓包  将后缀改为 .php上传成功后打开图片用菜刀连接  得到flag

 2019-3-5
 0 
 11 

非法字符截断上传 — Windows NTFS ADS流

首先打开靶场  上传图片马并抓包  改后缀名  添加::$DATA::$DATA  就是在不修改文件流的同时  生成一个文件   所以可以用::$DATA绕过7.php  和 7.php::$DATA  系统认为是两个不同的文件上传成功打开图片马用菜刀连接

 2019-3-5
 0 
 10 

IIS6.0解析漏洞(三)

IIS 6.0在处理含有特殊符号的文件路径时会出现逻辑错误,从而造成文件解析漏洞。这一漏洞有两种完全不同的利用方式:    test.asp;.jpg   他将当做asp进行解析  test.asp/123.jpg 他将当做asp进行解析首先打开靶场 上传文件并抓包  改文件名为  a.asp/7.jpg上传成功打开图片连接菜刀

 2019-3-5
 0 
 41 

IIS6.0解析漏洞(二)

IIS 6.0在处理含有特殊符号的文件路径时会出现逻辑错误,从而造成文件解析漏洞。这一漏洞有两种完全不同的利用方式:    test.asp;.jpg   他将当做asp进行解析  test.asp/123.jpg 他将当做asp进行解析首先上传图片马  并改名为 aaa.asp;6.jpg  上传时当成.jpg 文件&nbsp

 2019-3-5
 0 
 40 

IIS6.0解析漏洞(一)

IIS6.0解析漏洞(一):    IIS6.0除了将ASP后缀当做ASP进行解析的同时,当文件后缀名字为.asa .cer .cdx 也会当做asp去解析,这是因为IIS6.0在应用程序扩展中默认设置了.asa .cer .cdx 都会调用 asp.dll首先这是一个 asp网站  使用的一句话为 <%eval request("zzz")

 2019-3-5
 0 
 86 

CGI解析漏洞

CGI 解析漏洞有一个逻辑问题  就是可以将上传的文件后面加一个 /.php  就可以让文件以php方式解析首先上传一张正常的图片图片上传成功先打开正常的图片  然后在后面加一个 /.php然后用菜刀连接  得到flag

 2019-3-4
 0 
 49