![](https://img-blog.csdnimg.cn/20201014180756927.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
burp靶场
文章平均质量分 80
0rch1d
这个作者很懒,什么都没留下…
展开
-
burp靶场--xss下篇【16-30】
通过将此数组传递给orderBy过滤器,我们可以枚举数组并使用最后一个元素(window对象)来执行全局函数,例如alert()。这里使用了from()函数,它允许您将对象转换为数组,并对该数组的每个元素调用给定函数(在第二个参数中指定)。当用户访问包含此恶意脚本的网站时,如果他们在仍登录的情况下单击"Click me"链接,其浏览器将向您的恶意网站发送包含其CSRF令牌的请求。然后需要调用这个函数,所以将它赋给window的toString属性,并通过强制window进行字符串转换来触发它。原创 2024-01-30 14:35:40 · 1335 阅读 · 0 评论 -
burp靶场--xss上篇【1-15】
跨站脚本 (XSS) 是一种通常出现在 Web 应用程序中的计算机安全漏洞。XSS 允许攻击者将恶意代码注入网站,然后在访问该网站的任何人的浏览器中执行该代码。这可能允许攻击者窃取敏感信息,例如用户登录凭据,或执行其他恶意操作。XSS 攻击主要有 3 种类型:反射型 XSS:在反射型 XSS 攻击中,恶意代码嵌入到发送给受害者的链接中。当受害者点击链接时,代码就会在他们的浏览器中执行。例如,攻击者可以创建包含恶意 JavaScript 的链接,并将其通过电子邮件发送给受害者。原创 2024-01-29 14:50:42 · 1482 阅读 · 0 评论 -
burp靶场--身份认证漏洞
退出登陆,使用calos账户登陆,验证安全码的时候直接使用上面url访问,用户登陆成功:直接浏览器访问:https://0a78009d03047752845a0ea90095008a.web-security-academy.net/my-account。第一步:登陆查看正常用户wiener,发现cookie的加密方式为:username+‘:’+md5HashOfPassword 【与上一个实验操作一样,步骤略…步骤3:构造重置密码链接,修改其中的token和要重置的账户用户名,重置密码。原创 2024-01-27 15:35:41 · 875 阅读 · 0 评论 -
burp靶场--CSRF
应用程序不校验csrf的有效性,只是对比body中与cookie中csrf的值是否相同,相同就接受请求,由于搜索功能没有csrf保护,并且存在cookie注入,所以可以使用搜索中cookie注入修改cookie的csrf与bodycsrf一致造成csrf攻击。步骤1:登陆两个账户,将账户A的csrfkey与csrf值替换给第二个账户B中使用,用来请求修改邮箱地址,修改成功,但是由于cookie被修改会导致账户退出,并且发现搜索功能存在cookie注入【注入的数据可以修改客户端cookie设置】,所以结合。原创 2024-01-25 18:14:59 · 1396 阅读 · 1 评论 -
burp靶场--WebSockets安全漏洞
在Burp代理的HTTP历史记录选项卡中,找到WebSocket握手请求。观察请求是否没有CSRF令牌。凭据:carlos: fj83hbdbohtky68riu8b。右键单击握手请求并选择"复制URL"原创 2024-01-24 16:32:46 · 1507 阅读 · 0 评论 -
burp靶场--跨域资源共享(CORS)
2、完成实验:编制JavaScript来定位本地网络(192.168.0.0/24,端口8080)上的端点,然后使用该端点来识别和创建基于CORS的攻击以删除用户。删除用户carlos。【父域允许子域CORS敏感信息,资源存在xss漏洞,从子域发出xss请求父域敏感信息,并将敏感信息发送到hacker控制的服务器上】1、此网站具有不安全的CORS配置,因为它信任所有内部网络来源。发现内部主机:192.168.0.230:8080。原创 2024-01-24 00:26:30 · 1261 阅读 · 0 评论 -
burp靶场--host攻击
【代码】burp靶场--host攻击。原创 2024-01-23 20:00:45 · 717 阅读 · 0 评论 -
burp靶场--业务逻辑漏洞
登录账号,购买商品的数量一次最多可以 +99,可以用 Burp 的 intruder 送到 Overflow。###【管理接口鉴定权限错误+修改账号邮箱地址未校验,导致管理接口以邮箱号为权限认定方式导致绕过】添加其他商品,用同样的方法在intruder操作,直到总金额为0-100。重新修改商品购物车:总价为正,指定商品l33t为正数,购买成功。原创 2024-01-23 13:06:48 · 735 阅读 · 0 评论 -
burp靶场--访问控制【越权】
https://portswigger.net/web-security/access-control/lab-unprotected-admin-functionalityhttps://portswigger.net/web-security/access-control#what-is-access-control实验1:不受保护的管理功能管理面板不受凭据保护:某些应用程序在登录时确定用户的访问权限或角色,然后将此信息存储在用户可控制的位置,如隐藏字段、cookie或预设查询字符串参原创 2024-01-21 23:26:33 · 1137 阅读 · 0 评论 -
burp靶场--信息泄露
Proxy” —> “Options”—>向下找到到“搜索和替换”—>单击“添加”注意:上面版本的burp有问题,换了一个重新尝试上述操作完成实验。31-1,即-2147483648——2147483647。发现管理员凭据:4yaoomvlopzo7zk8wvqt。(BP代理现在将添加此标头到发送的每个请求)java 中int 的范围。int的取值范围为: -2。原创 2024-01-21 17:12:13 · 669 阅读 · 0 评论 -
burp靶场--文件上传
【文件名使用路径遍历绕过了上传目录不执行限制】点击攻击后,查看状态码200的响应包。提交flag,完成实验。原创 2024-01-20 19:02:40 · 1240 阅读 · 0 评论 -
burp靶场--操作系统命令注入
【代码】burp靶场--操作系统命令注入。原创 2024-01-20 14:20:22 · 538 阅读 · 0 评论 -
burp靶场--ssrf
服务器端请求伪造是一种 Web 安全漏洞,允许攻击者导致服务器端应用程序向非预期位置发出请求。在典型的 SSRF 攻击中,攻击者可能会导致服务器连接到组织基础设施内的仅供内部使用的服务。在其他情况下,他们可能能够强制服务器连接到任意外部系统。这可能会泄露敏感数据,例如授权凭据,或者代码执行。原创 2024-01-17 18:36:39 · 1464 阅读 · 0 评论 -
burp靶场--XXE注入
XML 外部实体注入(也称为 XXE)是一种 Web 安全漏洞,允许攻击者干扰应用程序对 XML 数据的处理。它通常允许攻击者查看应用程序服务器文件系统上的文件,并与应用程序本身可以访问的任何后端或外部系统进行交互。在某些情况下,攻击者可以利用 XXE 漏洞执行服务器端请求伪造(SSRF) 攻击,升级 XXE 攻击以危害底层服务器或其他后端基础设施。原创 2024-01-16 20:16:38 · 1125 阅读 · 0 评论 -
burp靶场-path traversal
修改filename值:filename=…/etc/passwd。修改GET url:/image?读取:/etc/passwd。原创 2024-01-15 22:28:39 · 514 阅读 · 0 评论 -
burp靶场-API testing
Invalid username,这说明了administrator用户名存在,administratorx用户名不存在,可以用来枚举,但是这里的目的不是枚举用户名。构造其他参数进行测试,测试服务是否接受其他参数,如添加【&需要使用url编码】:&x=y,username=administrator%26x=y。测试:username=administrator#【#号使用url编码】,username=administrator%23。从响应结果看出服务大概率是接受多个参数,但是参数x是错误不支持的。原创 2024-01-15 18:46:39 · 1225 阅读 · 0 评论