表单验证作业
表单验证分为前端HTML和后端PHP代码部分:前端用户登录HTML代码:<!DOCTYPE HTML><html><head><meta content="text/html"; charset=utf-8><title>表单验证作业</title></head><body&g
XXE实体注入漏洞
XXE = XML External Entity 即外部实体,从安全角度理解成XML External Entity attack 外部实体注入攻击打开靶场连接,看到是网页的后台代码,然后我们用burpsuit抓包,转到Repeater模块,把传参模式改成POST方式,再添加POC内容<?xml version="1.0"?><!DOCTYPE ANY[&l
unserialize反序列化漏洞
打开靶场看到有一个文本框,在文本框里输入的内容会以列表存储的形式显示在网页上:然后打开提示代码:首先获取textarea提交的文本,存储到数组变量 $todos 中,然后对 $todos 进行序列化并存入变量 $m中再对 $m进行md5加密,将加密后的内容存到变量 $h中,todos从cookie内取出,指定名为c,h和m分别是前32位和32位之后的字符串,如果m的md5值等于h,就执行反序列化m
SSRF漏洞解题笔记
打开靶场连接,只显示了一句提示语:提示信息告诉我们,该URL访问的是一个xmlrpc服务,但该服务只接受POST请求。再看下typecho-1.0-14.10.9是一个CMS去网上查查通杀,这个CMS默认开启了XMLRPC,XMLRPC中存在一个叫做Pingback协议,利用代码如下:<?xml version="1.0" encoding="utf-8&quo
密码找回漏洞——解题笔记
来到靶场,打开传送门,是一个购物网站,然后靶场提示:验证码 为4为数字哦,http://117.41.229.122:8010/hahq_Admin/?umail=408362692@qq.com&type=ok ,打开提示的连接:然后把源码下载下来,抓包查看到密码找回是在web_email.php文件中然后查看这个email.php文件,发现邮箱判断,及邮箱验证码为纯数字 10,1000
越权漏洞——解题笔记
打开靶场地址,看到是一个网上网上保修系统,做越权漏洞要注册两个账号来操作,先创建Asdasdasd和msnmsnmsn2个账号:然后登录账号,查看有资料修改功能,抓包修改成另一个账号发现还是无效,说明不存在越权漏洞:又改变思路,先创建一个商品保修工单,点开我的工单,发现参数是用get传参修改工单参数成其他账号提交的保修工单号,不允许越权到其他用户,也不存在水平越权,然后想到了看cookie信息,发
支付漏洞--解题笔记
打开靶场链接是一个购物网站,先注册一个账号:来到选购商品,先点一个虚拟商品:可以正常提交但是提示库存不足,无法购买,那我把数量修改成-1,提交测试下:提交报错,所以这个商品不存在漏洞,找过一件商品。点击男鞋商品,先用正常下单测试:可以提交订单那我修改下商品数量成-1测试:提交订单成功:然后在会员中心的在线充值里查看到现在余额多了钱,我账户没有充值里本是空的,说明存在漏洞,也看到了flag。
SQL宽字节注入
宽字节SQL注入主要是源于程序员设置数据库编码与PHP编码设置为不同的两个编码那么就有可能产生宽字节注入。打开靶场连接,在url后面添加id传参值为1http://120.203.13.75:8150/New/WidecharBased/RankOne/sql-one/?id=1页面显示正常,在1后面加个单引号测试:发现单引号被转义成\’,然后老师课程里将到我们\的编码是%5c,然后有
本地包含与远程包含漏洞——解题笔记
本题是文件包含漏洞,文件包含函数有4个: include()、include_once()、require()、require_once() ,有关文件包含内容就在这4个函数里找。用seay工具审计下靶场源码,搜索include()内容,index.php 文件中有一处包含的文件名,是从请求参数中获取的,于是点进去查看到: 点开这个index.ph
变量覆盖——解题笔记
打开靶场,是一个多米CMS网站,输入登陆界面路径admin不知道用户名和密码,把下载来的网站用seay审计工具来查看源码,搜索到common.php文件查看到有传参的地方。这样我们能知道common.php文件存在变量覆盖,查询到login.php调用了该文件,我们去login.php去看看,这个页面似乎还调用了check.admin.php,我们去看看这个文件,通过看check.admin.ph