Web 渗透
文章平均质量分 63
「已注销」
这个作者很懒,什么都没留下…
展开
-
DVWA-File Upload
0x00 low 后端对上传文件未做任何设置,直接上传即可,现在基本上已经见不到这种漏洞了 上传一句话木马 直接上蚁剑 0x01 Medium 直接上传发现,服务器后端做了一些限制,具体是限制什么并不清楚(虽然我偷懒已经直接看writeup了...) 在burpsuite中修改后缀为jpg,发现不行,仍然提示 image was not uploaded,那就可能不是通过后缀名来限制上传,不然后缀是jpg为什么不让我上传,当然也有可能是做了双重判断(Content-Type...原创 2021-06-28 16:05:24 · 1729 阅读 · 1 评论 -
DVWA-BruteFoce- Impossible
0x01 初步分析 连续登陆两次后会提示,too many failed logins,try again in 15 minutes 包体结构 参数和之前DVWA-hight的没什么区别,如果重复使用一个token的话也是会302,继续使用pitchfork模式尝试 就在我看到返回是200的时候以为成功了, 觉得这个impossible难度和hight是一样的时候 由于是靶站,我们知道用户名是admin,密码是password,但是这里返回的结果仍然是too many fa...原创 2021-06-27 19:16:38 · 1421 阅读 · 0 评论 -
DVWA-BruteFoce高级安全
DVWA:security=high GET包结构 比起来之前low,medium等级,可以看到这里多了一个参数,user_token,为了防止暴力破解加了一个token的验证,这种应该属于多重验证,但是明显能看出来user_token就是用户输入密码的md5形式,直接用burpsutie中Payload Processing处理下就OK了 如果不知道token是用的什么加密算法,就从前端中去寻找,这里发现了一个hidden的隐藏域 ...原创 2021-06-24 11:26:20 · 272 阅读 · 0 评论 -
Sqlmap 注入DVWA[low]
0.dvwa要登陆才能访问到带有sql注入的页面,所以我们需要带有cookie注入 参数:--cookie="you cookie" 伪命令: sqlmap -u "http://www.sxxxx.com/1.php?id=111" --cookie="You cookie" 使用演示: 因为命令太长了,不方便看,我将参数以行间隔,真正使用的时候是不需要用行间隔的 sqlmap --url...原创 2019-04-11 15:59:40 · 1080 阅读 · 0 评论