Brute Forcem(Medium)
查看源码
看出不能进行sql注入,直接进行抓包,爆破,与低等级一样。
Command Injection(Medium)
查看源码
看出发现网站对&&和;进行了过滤。
所以这里我们不能用这两个符号,我们可以用&,|等
CSRF(Medium)
查看源码
检查了保留变量 HTTP_REFERER(http包头的Referer参数的值,表示来源地址)中是否包含SERVER_NAME(http包头的Host参数,及要访问的主机名),希望通过这种机制抵御CSRF攻击。漏洞利用过滤规则是http包头的Referer参数的值中必须包含主机名,我们可以将攻击页面命名为ip.html(页面被放置在攻击者的服务器里)就可以绕过了
File Inclusion(Medium)
查看源码
看出系统对”http:// ”、”https://”、 ” …/”、”…\”进行了过滤但是加了str_replace函数,对page参数进行了一定的处理,我们可以尝试将url进行编码,这样便躲过了规则的限制。
(文件上传)File Upload
查看源码:
对文件的类型和大小做了判断,限制了类型是image/jpeg或者png 并且大小小于100000字节的文件才能上传。
我们可以进行抓包来修改类型
修改为image/jpeg.发送到Repeater
可以看到是上传成功的。
(不安全的验证码)Insecure CAPTCHA
查看源码:
比LOW多了一个判断passed_captcha的值,如果是true则通过。
进行抓包修改step=2,在change后加&passed_captcha=true
修改成功
(SQL注入)SQL Injection
(SQL盲注)SQL Injection(Blind)
(反射型跨站脚本)XSS(Reflected)
(存储型跨站脚本)XSS(Stored)