目录
登录密码重置漏洞
该漏洞的原理是服务端对请求的过滤不严,没有用token进行请求验证导致的客户端请求伪造
属于黑盒测试,个人认为这种漏洞纯纯靠运气的。
一个密码重置页面,情况是1710的手机号验证码你是收不到的,你用自己的手机验证码来请求进行数据包抓包 ,注意验证码的时效性。
该掉明文的参数mobile中的手机号,该变量可控且明文传输
服务端回显有时延,得耐心等待(砸键盘)
WebShell文件上传漏洞分析溯源
这个检测文件头不检查后缀
写个一句话加探针,加个GIF89a来绕过文件头检测,这样可以上传任意后缀的文件。
访问上传后的图片url,被成功解析。
连接测试,成功。
查找根目录,找到key文件。
PHP代码分析溯源(第4题)
request方法接收的可控变量a,进行传参a=ls
http://124.70.71.251:47438/f.php?a=ls
http://124.70.71.251:47438/f.php?a=tac%3C%20key_61752039730712.php
查看一下
命令注入执行分析
ping一下,ttl值是64,因此是linux的,128和32是windows,255是unix或者linux
抓包进行修改一下
看到目标文件了