Track 实习学员

无在无不在

0关注
1粉丝
20文章
返回网站首页

您已发布 20篇文章作品写文章

无在无不在---文件上传靶场大闯关

太多了,笔记见我的个人博客:文件上传解析漏洞(对应靶场1,2关):https://blog.csdn.net/weixin_43415644/article/details/93974911文件解析漏洞:黑名单绕过 (3-10):https://blog.csdn.net/weixin_43415644/article/details/93788993文件解析漏洞:(11-19)https:

 2020-2-25
 0 
 322 

无在无不在---6.3、DOM XSS靶场

聊天室首页index.php中存在一个可以get控制参数的dom型xss,但是只有一个dom型xss 攻击者除了社工,不能干什么。![](https://bbs.zkaq.cn/upload/md/d56318f38d0def4c8df54e317928133b_67250.png)但是这个聊天室有这样一个功能模块:管理员通过dom.php?url=来提交错误页面的功能,提交的错误页面会被以

 2020-2-25
 0 
 306 

无在无不在--6.2、存储型Xss靶场

遇到cms首先要弄清楚版本号,然后搜索该版本存在的通杀漏洞。通过搜索发现,有人代码审计出来:只要访问该cms的一个不存在的页面,管理员后台的错误日志页面中就会把错误日志的路由给echo出来。那么只要将路由部分改成js语句,就可以实现xss;![](https://bbs.zkaq.cn/upload/md/98dab9b70f90cce53fd312a4e55c6db7_47040.png

 2020-2-25
 0 
 299 

无在无不在---8.2 越权 - 通过修改参数获取管理员权限解题笔记

继续补笔记:网站如何判断用户权限和用户状态呢?一般是通过检查有无对应SESSION值。这种方式也是相对安全的但是有些网站开发者没有安全意识,用cookie来存储用户的登录状态,众所周知,cookie存储在客户端,攻击者可以通过抓包,修改cookie来实现越权。题目:https://hack.zkaq.cn/battle/target?id=f33f3cbb6976a5e2首先,测试越权漏洞

 2020-2-19
 0 
 89 

5.4.1、Oracle注入- 报错注入 (Rank: 5)

在url栏中拼接index_x.php 跳转到运维大大弄好的界面在搜索栏中输入:select*from user_tab_columns 查询当前用户的字段输入select flag_flag from admin 得到flag方法二:拼接:/?id=1'-- 做显错注入,首先想到联合查询,联合查询前自然order by但是我们不知道有没有(或者 ’,我们先尝试用’来闭合,然后注释掉后面的

 2019-1-27
 0 
 23