- 博客(6)
- 收藏
- 关注
原创 【网络安全】公开漏洞
这个靶机比较基础但是也是最容易理解的 , 这里我们看到了框架是用wordpress 而且有一个plugin 是simple backup plugin 2.7.10。通过网站我们已经知道用的一个plugin是simple backup plugin, 我们可以直接搜。这里可以看到我们用了 set 命令符并让以上三个数值全部指定了攻击位置。在进行漏洞注入的时候 我们得指定哪个网站以及端口,以及漏洞文件。我们的目标是拿到这个网站得/flag.txt里的数据。这里可以看到回显有两个漏洞 ,我们先试试第一个。
2024-08-29 18:52:10 168
原创 SQL注入漏洞-明注
从上图可以看到 正常返回了 但是sql会反馈第一个返回结果也就是1的结果,那么我们如果要深入渗透进去数据库 我们要第一个返回结果不是1的结果(1的结果就是文章)我们可以改成-1。这里就会返回了数据库里面所有表名字 我们可以看到这里有两个表 一个arcticle 一个staff_users。如果我们要调取id为2,而且假设2的private值是1 也就是是私人的。可以看到原本3的值现在改成了sql 数据库的名字了。这里我们可以看到了密码出来了 明文注入就好了。我们试到 3列后就不报错了 证明okay了。
2024-08-27 11:56:24 434
原创 文件查询漏洞
路径遍历有一种常用的攻击 ../ (dot-dot-dash) 用过linux应该都知道../是代表上一个路径。文件查询漏洞就是透过http来请求一个本不属于请求者权限的文件 漏洞造成原因通常是因为服务端没有进行输入验证。file=userCV.pdf 也就是路径是 /var/www/app/CVs。那么路径就是/var/www/app/CVs/userCV.pdf。file是参数,userCV.pdf是需要访问的文件。同理如果是CH 则把EN.php 变成CH.php。如果请求的是EN 那么请求的就是。
2024-08-25 12:57:35 181
原创 IDOR漏洞
在url请求 会有个user_id 的参数 比如 user/details?我们来到账户 可以发现已经自动填充好了 这里我们可以进开发者调试工具 来看看是怎么填写的。服务端没有对请求用户进行验证 进而导致请求用户能访问其他的不属于请求用户的资料。有时候编码可能变成MD5 这个时候我们可以把MD5 编码放到。Base64 是在web上最常见的编码 可以用。这个时候我们把id=50 改成id=1来试试。我们可以看到了这里是有漏洞的 并且已经返回了。我们可以直接用这个来检测是否有漏洞。跟sql注入原理相同。
2024-08-25 12:05:50 213
原创 内容发现漏洞
OWASP(对就是哪个owasp top 10 的网站)托管了常用框架图标数据库,我们可以透过这个数据库来搜索哪个数据库。在网站中经常有一些内部资料比如视频,备份,文件不让普通用户在日常使用或者搜索引擎的时候接触到,这个时候我们就得挖掘出来。有时候开发者在用框架构建网站的时候 图标会忘记改 这个时候我们会知道这个图标是哪个框架,并且可以搜索这个框架的已知漏洞。这里我们用gobuster , 可以看到通过字典我们找到了网站下辖的目录名。我们来到了这个网站 我们可以看到主页只有短短一行字。
2024-08-24 12:25:46 376
空空如也
关于#网络安全#的问题:学网安有点迷茫了(相关搜索:sql注入)
2024-08-16
TA创建的收藏夹 TA关注的收藏夹
TA关注的人