Track 正式学员

小酒

4关注
8粉丝
16文章
返回网站首页

您已发布 16篇文章作品写文章

公益src sql注入漏洞的一次记录

#CTL{\n}## 关于公益src的一些想法#CTL{\n}谷歌语法挖公益src慢慢挖,现在的站点,尤其是企业网站,基本上没什么交互的地方,还有现在的网站建设公司,基本上都会过滤掉非法符号。如果第一眼看到比较老旧的界面或许机会比较大#CTL{\n}## 谷歌语法#CTL{\n}`intitle:化工 inurl:php?id=1 `#CTL{\n}这个语法就是检错出,页面中标题包含,化工,另外

 7天前
 0 
 8 

掌控论坛聊天窗口 存在xss

## 论坛简介存在xss#CTL{\n}随便打开个聊天窗口#CTL{\n}#CTL{\n}![](https://nc0.cdn.zkaq.cn/md/9538/13167bbc09e5e752e3a2859901dc6b2d_62996.png)#CTL{\n}alert('XSS')这个是弹窗的。 #CTL{\n}我发现他会自动过滤掉#CTL{\n}输入>alert('X

 8天前
 0 
 4 

[宝塔_dedecms]之反弹shell (内网穿透)

## 前提概要:书接上回,webshell成功上传成功。 但是权限比较低,需要提权。然后很多命令没办法输出,得反弹shell。#CTL{\n}#CTL{\n}![](https://nc0.cdn.zkaq.cn/md/9538/265040a85c5831e44d0fdfc93994cf00_72488.png)#CTL{\n}#CTL{\n}#### 1:知识梳理#CTL{\n}为什么要反弹s

 2023-7-26
 0 
 506 

[宝塔_dedecms]之绕过disable_function,获取shell

1,书接上回, 绕过了宝塔dedecms的waf后。 蚁剑成功连接上了2,但是控制台,不管输入whoami,还是ls ,还是其他命令,全部都是ret=127通过查资料知道了。 这是phpinfo 里面设置的disable_function 过滤掉了, system函数。 3,于是要绕过disable_function 。1,我先找的资料,是蚁剑的绕过disable_function 。蚁剑

 2023-7-3
 0 
 597 

[宝塔_dedecms]之绕过waf

1,弱口令发现目标网站,为宝塔搭建的dedecms,于是自己服务器搭建同样的2 get请求phpinfo() 有waf,上传文件有waf3,寻找资料,发现是,宝塔的ngix防火墙。 同样在自己的服务器上部署成功。 顺便还看到了,宝塔的过滤规则。可以发现, 规则,对get,post ,cookie,等方式的eval,还有base64都进行了过滤4,过waf的一句话, eval和asser

 2023-7-3
 0 
 753 

问:获得服务器权限的流程是怎么样的?

我是第十四期的, 还有4个作业就毕业。 但我对如何, 获取服务器权限,还是一知半解。我先说下,我知道的,然后剩下的请大佬指点下:1,看网站是否存在sql注入。 有sql注入, 找到 后台登录的表。 找到用户名密码。 但是实操发现。 密码都是md5的加密。 而且非简单的密码, 都是无法逆的2,假设,获得了账号密码, 但是不知道,后台的登录地址。 如果稍微有点安全意识的, 把后台地址+管理

 2022-3-17
 0 
 858 

【14期-1班-小酒】 关于XSS 跨域的问题求助

一共2个问题1-link 标签, 和meta标签事情的起因, 练习XSS的时候,遇到一个网站。 link标签,跟meta标签里面可以让我输入内容。 使用双引号,可以闭合掉。于是我找了很多资料, 查了link,跟meta标签的js事件<link rel="pre-fetch" href="javascript:alert(1)"><me

 2021-9-17
 0 
 1026