渗透测试
文章平均质量分 63
LiangXin1998
这个作者很懒,什么都没留下…
展开
-
XSS漏洞
1. 反射型xss(get) 先随意输入字符进去,再输入输入特殊识别字符,如:<>Kobe,再次查看网页源代码,发现输入的字符被原封不动的返回,意味着可以输入js进去。 所以尝试输入,结果发现文本框限制了长度 打开开发者工具,查看输入框对应的源码,我们发现maxlength为20,我们可以改为200。 再次输入,弹出窗口 &nbs原创 2021-07-07 11:16:29 · 192 阅读 · 0 评论 -
暴力破解+验证码爆破
一、使用burpsuite对web进行账号密码暴力破解 登录界面 将数据包发送到repeater 在paloads中添加密码本 在intruder-postions中clear以及add 开始破解后,发现第四个密码返回的长度与其他不同,点开response,找到login success,证明破解成功二、验证码爆破&原创 2021-07-05 09:53:44 · 2089 阅读 · 0 评论 -
RCE漏洞
一、管道符1. Windows管道符ping 127.0.0.1|whoami | 直接执行后面的语句ping 127.0.0.1||whoami || 前面的语句执行出错则执行后面的语句ping 127.0.0.1&whoami & 前面的语句为假则执行后面的语句ping 127.0.0.1&&whoami原创 2021-07-04 09:25:42 · 814 阅读 · 0 评论 -
PHP反序列化
一.序列化和反序列化 1. 序列化(serialize):是将变量或对象转换成字符串的过程。从而达到传输和存储的目的。class S{public $test=“pikachu”;}s=newS();//创建一个对象serialize(s=new S(); //创建一个对象 serialize(s=newS();//创建一个对象serialize(s); //把这个对象进行序列化序列化后得到的结果是这个样子的:O:1:“S”:1:{s:4:“tes原创 2021-07-02 17:09:50 · 1562 阅读 · 2 评论 -
文件包含漏洞
1.local 随意点开,发现返回的是不同的图片及说明。 从url看只是能够看出filename的不同导致返回的结果不同。http://127.0.0.1/pikachu/vul/fileinclude/fi_local.php?filename=file5.php&submit=%E6%8F%90%E4%BA%A4%E6%9F%A5%E8%AF%A2 所以尝试输入另外的file(n=1-1原创 2021-07-01 09:31:52 · 888 阅读 · 0 评论 -
Pikachu之SQL注入
Pikachu之SQL注入1. 数字型注入 首先发现界面只有一个下拉框和提交框,尝试选择不同下拉框中的选项,发现返回不同的值,但是url并无任何变化,初步推断出使用post传输并且后台语句可能为select xxx,xxx from xxx where id=1-6。 找列数,id=3 order by n#,当n>2时返回错误,等于2时返回正确,说明select语句查询结果有2列 &n原创 2021-06-29 15:27:46 · 421 阅读 · 1 评论