Track 正式学员

zbs

5关注
5粉丝
26文章
返回网站首页

您已发布 26篇文章作品写文章

记录小白第一次EDUsrc:任意用户密码重置漏洞

一、漏洞说明:xxxx学院身份认证系统有严重的逻辑设计缺陷:账户登录、手机登录、密码找回三个接口找到n个逻辑漏洞包括任意账号密码修改、信息泄露(应该还有更多,但是有很多重复的漏洞,没必要再找了)edusrc高危漏洞审核通过(还没修复就先打满码码)二、漏洞复现:做个简简单单的账户信息收集【edusrc账户搜集还挺重要的,因为基本都不能注册,只能用学校学生的账号】这里直接百度 site:学院u

 6个月前
 1 
 521 

php魔术引号

什么是魔术引号? 当sql句中含有单引号,双引号,反斜杠和NUL时,这时候如果不对这些符号进行转义,写入数据库时就会出错,而魔术引号magic_quotes_gpc()就是对这些符号进行转义以便能把数据正确写入数据库。魔术引号是程序自动将进入PHP脚本的数据进行转意的过程。当打开时,所有的 ‘(单引号),”(双引号),\(反斜线)和 NULL 字符都会被自动加上一个反斜线进行转义。和 addsl

 6个月前
 0 
 191 

关于绕过WAF

waf:Web应用防护系统,也称为:网站应用级入侵防御系统核心目的:防御网站被入侵。具体手段:检测到你的入侵者,然后拦截你当前访问的页面或者是跳转其他页面,或者是直接禁止你的ip访问。(waf会拦截恶意传参你们。但是并不是所有的拦截都是WAF干的【可能开发会有自己的防护策略,过滤你的恶意传参数据】)https://blog.csdn.net/weixin_46676743/article/det

 6个月前
 0 
 190 

crsf+存储型xss 组合拳简单实现

将csrf链接插入存储性xss代码中,利用存储性xss漏洞,将攻击代码上传至存储性xss模块。然后使用别的浏览器正常用户,登录正常网站,访问存储性xss模块,代码就会自动执行。执行效果:代码会让正常用户在登录的状态下,访问黑客的web服务器上我们构造好的poc。xss =>跨站脚本攻击=>前端代码注入=>用户输入的数据会被当做前端代码执行。存储型:用户输入

 7个月前
 1 
 187 

文件上传漏洞靶场前十关

pass1:只能上传照片用burp抓包改一下数据包试试:上传成功菜刀getshellPass2:寄Png可以,抓包:跟pass1一样阿Pass3:又寄这里用抓包改数据包,发现仍然不可以说明后端还有对文件名后缀进行检测把文件名改成shell.php. .删除末尾的点-去空—-》最后变成shell.php.最后绕过检测 被系统保存又变成shell.php成功Pass4:

 7个月前
 0 
 205 

使用sqlmap进行post注入

1.用Burp抓包,然后保存抓取到的内容。例如:保存为1.txt,然后把它放至某个目录下(我这里放在了D:\soft\sqlmap-master\1.txt)对传参点打个*2.列数据库:sqlmap.py -r “D:\soft\sqlmap-master\1.txt” -p n —dbs注:-r表示加载一个文件,-p指定参数3.猜表选择一个数据库sqlmap.py -r “D:\soft\s

 8个月前
 1 
 54