1.1&1.2、DIV+CSS【桐镜作业提交】
<!DOCTYPE html><html><head> <meta charset="utf-8"> <title>QQ空间-分享生活,留住感动</title> <style type=&quo
靶场6 webshell控制目标 桐镜作业
上节课我们已经成功连接至网站后台,但因为权限问题,我们无法访问system权限下的文件。故需要对我们的权限进行提升,首先上传cmd,并右键,虚拟终端可以看到我们现在是一个普通用户。因目标是iis6的中间件,我们使用iis6的外接脚本可以成功执行cmd命令,但权限很低,需要利用wmiprvse.exe的system权限,执行我们的命令,以达到操作更高级别命令的目的,上传exp:接着利用exp进行提权
靶场5 绕过防护上传木马 桐镜作业
利用上节打到的管理员cookie,绕过密码直接登录后台。使用burp抓取数据包将cookie设置为管理员cookie,但实践中发现还需要绕过外部地址的限制,故需要修改host和referer,设置为127.0.0.1成功登录后台:现在需要找到上传点,能上传文件的地方。上传文件后发现提示文件格式无法上传:我们将文件格式改为cer,因为iis6.0中,可以解析cer文件,而且cer文件在上传时,网站后
Xss跨站脚本攻击— 通过cookie伪造目标权限 桐镜作业!
通过题目得知,目标存在存储型xss漏洞,用户在某处输入恶意xss代码会被正常保存并解析。到达目标站点位置,查看可以用户可以输入的地方,发现留言板可以留言。,进行测试:在能输入的地方插入测试代码<script>alert(‘XSS’)</script>,提交留言后查看:右键审查元素,发现主题部位我们输入的代码没有显示在界面上,其他地方都显示了代码,所以主题的位置输入的代码被认
靶场3 抓包和SDRF伪造 桐镜作业
根据题目得知,上一个靶场得到的admin是假后台,所以选择查找网站的真实后台,使用扫描工具wwwscanwwwscan.exe 120.203.13.75 –p 8001 –m 10,回车,经过扫描后发现:有一个登录页面是admin123/login.asp。尝试登录:但是登录后不是正常页面,显示为:对不起,不允许从外部地址登录,思考目标是如何判断我们是从外部地址登录的,由于http协议传输数据包
靶场2 绕过WAF 桐镜i
cookie注入其原理也和平时的注入一样,只不过说我们是将提交的参数以cookie方式提交了,而一般的注入我们是使用get或者post方式提交,get方式提交就是直接在网址后面加上需要注入的语句,post则是通过表单方式,get和post的不同之处就在于一个我们可以通过IE地址栏处看到我们提交的参数,而另外一个却不能。 相对post和get方式注入来说,cookie注入就要稍微繁琐一些了,要
第一章:为了女神小芳!【配套课时:SQL注入攻击原理 实战演练】
什么是sql注入?1998年由一名叫rfp的黑客提出,是比较常见,危害较大的漏洞通过拼接篡改输出得到数据库信息的漏洞,我们应该把他当做一个漏洞类型,而不是一个攻击方式。 1. 类似127.0.0.1 localhost是本机地址,在浏览器上访问等于自己访问自己的电脑不管访问的是什么IP,这个是保留地址,代表的是本地2
3.5、后端开发基础PHP - PHP简介及PHP基本函数(下)【作业】
用上次的QQ空间代码为客户端:<!DOCTYPE html><!--不到万不得已,坚决不使用br标签,html标签仅为内容添加语义,不用来修改样式,样式用css控制--><html> <head> <meta charset="
3.4、后端开发基础PHP - PHP简介及PHP基本函数(上)【作业】
<?php $a=0;for ($x=0; $x<=10000; $x++){ if ($x%3==0 or $x%7==0){ $a += $x; }}echo $a ;?>
HTML常见标签 - QQ空间框架
<!DOCTYPE html><!--不到万不得已,坚决不使用br标签,html标签仅为内容添加语义,不用来修改样式,样式用css控制--><html> <head> <meta charset="utf-8">