IIS6.0解析漏洞(二)--解题笔记
IIS6.0 有以下文件解析漏洞: (1) 在文件夹为 asp, asa 内的所有文件都会被当成asp脚本进行解析. (2) 文件名如:xxx.asp;yyy.jpg 的文件,会忽略分号后面的后缀,将该文件当成asp脚本进行解析. &
IIS6.0解析漏洞(一)--解题笔记
IIS6.0 有以下文件解析漏洞: (1) 在文件夹为 asp, asa 内的所有文件都会被当成asp脚本进行解析. (2) 文件名如:xxx.asp;xxx.jpg 的文件,会忽略分号后面的后缀,将该文件当成asp脚本进行解析. &
上传文件漏洞靶场第二关
靶场第二关是文件内容过滤,用图片马来绕过,首先做一个图片马,找一个文件小的图片,做图片马的图片越小越好,然后用创建一个TXT的一句话木马,在CMD命令生成:图片马生成了一个291.jpg图片,图片格式没有改变,然后选择291.jpg上传抓包,改成291.php然后就上传传成功了。在upload的目录下面能看到我上传的291.php文件。打开图片地址:
文件上传漏洞靶场第一关
打开靶场第一关是前端验证,查看源码:只允许上传.jpg|.png|.gif文件,前端验证可以用BP抓包来绕过,或者用插件关闭JS代码来绕过。新建一个一句话木马改成.jpg,然后上传抓包:将1z.jpg改成1z.php。上传过来了,复制图片地址打开能打开phpinfo界面。
CSRF--解题笔记
打开传送门来到了靶场界面,是一个CMS网站,根据提示用admin登录后台:构造POC,http://120.203.13.75:8123/csrf/uploads/dede/sys_verifies.php?action=getfiles&refiles[0]=123&refiles[1]=\\%22;eval($_GET[a]);die();//接着我们可以构造URL,查看php
DOM型XSS
打开靶场是一个简单的聊天软件界面:在url的后面加入参数?abc测试:我输入的参数可以在位置那里显示出来,然后用js代码来测试下http://120.203.13.75:6815/3/?%3Cscript%3Ealert(123456)%3C/script%3E进行unicode编码。出现弹框出来了说明存在XSS注入,根据靶场提示打开http://120.203.13.75:6815/3/dom.
access--偏移注入
打开靶场,还是之前的cookie注入界面,找到一个图片,然后打开控制台,输入cookie语句测试alert(document.cookie="id="+escape("105 and 1=1"));alert(document.cookie="id="+escape("105 and 1=2"));把1=1改成1=2测
储存型XSS--解题笔记
打开传送门就到了靶场的网页,是一个CMS网站,拉到最下面是一个CMS的版本、然后百度下这个CMS的XSS的漏洞方法这里有个XSS漏洞的详细解题方法,就是利用错误日志会存在后台的管理信息中然后按照提示的方法做,网页会报错,然后后台会出现错误日志。http://117.41.229.122:8082/index.php?c=mail&m=test404错误信息会保存在服务器中,在后台管理中能看
反射型XSS--解题笔记
打开传送门,到了靶场界面,看了一堆狗狗画面,眼睛都花了,好不容易找到一个输入框,输入数字1测试;发现数字1被双引号括起来了,然后用双引号闭合双引号被当做字符串执行了,用单引号试下用单引号可以闭合前面的,然后用onclick事件,'onclick=alert(1)//,后面的单引号用//来注释然后在输入框里输入就弹出flag
ORACLE报错注入--解题笔记
登录靶场,打开连接下面有条提示输入id,然后用id=1测试:页面显示正常,然后用id=1',http://o1.lab.aqlab.cn:81/?id=1%27--错误提示里面有oracle数据库信息,然后要用到oracle数据库的ctxsys.drithsx.sn()来构造语句,http://o1.lab.aqlab.cn:81/?id=1' and 1 =ctxsys.drit