Web漏洞
文章平均质量分 62
Wrypot
这个作者很懒,什么都没留下…
展开
-
ctfshow-Log4j复现-log4j复现
另一个终端进入JNDIExploit-1.2-SNAPSHOT.jar所在的目录jndiexploit执行下面命令。1、买VPS,打开mobax进行ssh连接,开两个终端。原创 2023-08-21 06:25:27 · 763 阅读 · 0 评论 -
CTFHub-ctfhub-Git泄露-Log
win+R输入cmd一步步进入到目录E:\tools\GitHack-master\dist\challenge-2fde69b686edf5c3.sandbox.ctfhub.com_10800来到目录后使用git log查看目录git log最后git show展示一下拿到key总结前期却什么python库,就补上git ssh key配置不能少祝师傅们都能够顺利解决!原创 2023-05-18 01:43:42 · 780 阅读 · 4 评论 -
Ping Ping Ping-[GXYCTF2019]ping ping ping
用封号试试,可以了,有个flag.php。用bash的时候bash也被过滤了。经过一系列尝试时候,发现过滤了。的时候,又显示不能有符号。取下来,可以ping通。用base64编码试试。a跟b换个位置就可以了。原创 2023-04-05 14:49:06 · 120 阅读 · 0 评论 -
Pikachu靶场-pikachu-file inclution-详细讲解
本地文件包含的话就要先上传一个一句话木马,可以是.txt的也可以是.jpg的,因为无论是什么经过文件包含之后都被按照php进行解析。所以filename后面加上…/unsafeupload/uploads/whh.jpg。/ 再回到上级vul还需要一个…将我们要解析的whh.jpg替换file2.jpg,注意一下路径。这个就是具体路径,因为一句话木马没有被解析,所以你什么都看不到。提交查询后变化的都是filename后面的.php。回到我们的文件包含,怎么去包含呢。下不步,拿到上传文件的文件路径。原创 2023-03-29 21:02:44 · 187 阅读 · 0 评论 -
XSS攻击-xss-lab(1-18)详细讲解
发现单引号前面的内容被赋值给了value,也就是说单引号是value的闭合字符,构造语句开头一个单引号,后面加一个空格(input标签里面属性直接用空格隔开)所以我们接下来要做得事情是,首先&参数t_sort,然后用双引号闭合value值,接着将type类型从hidden隐藏改为text文本,再用onfocus事件触发js语句,最后别忘了,因为我们用双引号闭合了value,所以value本身有的一个双引号多出来了,我们在onfocus="javascript:alert(123)原创 2023-03-29 15:45:31 · 2018 阅读 · 0 评论 -
web综合靶场【iwebsec】--XSS漏洞
看图,这个弹窗并没有什么实际的意义,但通过它我们知道输入javascript代码是可以被执行的,当我们输入一些其他函数,比如document.cookie就可以成功盗取用户的cookie信息。通过将恶意Js语句上传给服务器,当有其他用户查看时,恶意语句会被浏览器解析并执行。下面给了提示:/01.php?接下来用js代码测试,看看有没有xss漏洞。反射型特点,输入什么输出什么。随便输入一个nihao看看。01-反射型XSS漏洞。02-存储型XSS漏洞。就能够拿到cookie。原创 2023-03-28 10:58:39 · 637 阅读 · 0 评论