pichaqu_七模块

本文描述了一系列IT安全问题,包括敏感数据在源代码中的泄露、暴力破解、CSRF攻击利用Token,以及文件上传和下载漏洞如Unsafefileupload、URL重定向和目录遍历。作者通过实际操作演示了这些漏洞的过程。
摘要由CSDN通过智能技术生成
  1. 敏感信息泄露

页面什么也没有 提示说漏了很多地方 所以我们打开源码看看

打开源代码 可以看到账号密码

2.暴力破解

第一关

用字典暴力破解

第二关

虽然要验证码

但是用重发器发现还能用

所以再次暴力破

第三关

用同样的方法 用bp发包 也破解成功了

第四关

Token

用返回的token值

用进行单线程攻击

然后登录成功

  1. CSRF

第一关

修改信息

抓一个包

发现url

在登录状态下

把url修改

放到 访问框

在网址上修改更改信息

用户在登录后点到这个网址就会被修改信息

第二关

抓登录的一个包

复制html

新建html文件并更改信息

打开 发现信息被改

第三关】

抓了个包 发现有token

所以我们用上次暴力破解的方法 发现可以这样更改地址或这其他数据

成功了

地址或电话被修改了

Unsafe fileupload(模块四)

第一关

先把病毒文件后缀改为 png

用bp抓包 把后缀改回 php 发送

第二关

先上传php文件 然后用bp抓包 把content-Type 的值改为 image/jpg

 

放包 然后成功 

 

URL重定向(模块五)

第一题 

我们点 秋天 发现url写了url=unsafe.... 可以改跳转为其他网址 很危险

 

我们更改试试 

 

发现跳转到了其他网页 说明成功了

../../(模块六)

第一题

我们改为访问../../dir

发现警报了

 

改成../dir发现能正常访问 穿越到了原来的页面 

 

Unsafe filedownload(模块七)

第一关

我们点击科比 复制图像链接 新打开一个网页

 

输入这个网址 把kb改为ai 发现进去后变成了 ai 改为其他有可能可以下载一些超权限的文件 

 

 

 

  • 6
    点赞
  • 9
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值