![](https://img-blog.csdnimg.cn/20201014180756754.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
墨者靶场
文章平均质量分 86
墨者靶场功课
通地塔
这个作者很懒,什么都没留下…
展开
-
【墨者靶场】---3、Ruby On Rails漏洞复现第一题(CVE-2018-3760)
背景介绍Ruby On Rails是一个著名的Ruby Web开发框架,它在开发环境中使用Sprockets作为静态文件服务器。Sprockets是一个Ruby库,用于编译和分发静态资源文件。实训目标1、学会根据漏洞编号查找漏洞详情;2、了解Ruby On Rails(CVE-2018-3760)形成原理;3、学习Ruby On Rails(CVE-2018-3760)利用方法;解题方向利用已知漏洞读取文件passwd漏洞说明Ruby On Rails在开发环境下使用Sprocket原创 2020-08-21 16:47:50 · 321 阅读 · 0 评论 -
【墨者靶场】---2、uWSGI 漏洞复现(CVE-2018-7490)
背景介绍uWSGI是一个Web服务器,它实现了WSGI协议、uwsgi、http等协议。Nginx中HttpUwsgiModule的作用是与uWSGI服务器进行交换。WSGI是一种Web服务器网关接口。它是一个Web服务器(如nginx,uWSGI等服务器)与web应用(如用Flask框架写的程序)通信的一种规范。实训目标1、学会根据漏洞编号查找漏洞详情;2、了解uWSGI CVE-2018-7490漏洞形成原理;3、掌握uWSGI CVE-2018-7490漏洞利用方法;解题方向利用原创 2020-08-21 16:47:34 · 500 阅读 · 0 评论 -
【墨者靶场】---1、SQL手工注入漏洞测试
实训目标掌握SQL注入原理;了解手工注入的方法;了解MySQL的数据结构;了解字符串的MD5加解密;sql注入的流程1、判断注入点2、判断注入类型,是字符型还是数字型3、判断字段数4、判断显示位5、得库名6、得表名7、得列名8、得数据盲注和报错注入可能不太会用到上面的步骤,但是大致思想都是相同的。注入步骤起初以为是在登录窗口进行的POST注入,试了很多次没有成功,后来发现下面还有一个页面在这里找到了它的注入点在URL中接下来判断注入类型(这里and应该是被原创 2020-08-21 16:44:45 · 254 阅读 · 0 评论