safe - WEB
s11show_163
这个作者很懒,什么都没留下…
展开
-
T-star文件包含漏洞
三种XSS反射型XSS攻击流程存储型XSS反射流程:要满足存储型XSS攻击点,需满足以下条件:有数据提交点以及回显点其中处理过程无危险字符转义处理或可绕过转义处理DOM型XSS:Dom based xss,利用js特性通过修改dom节点改变网页功能,可用于钓鱼。攻击条件:有数据提交点和回显点其中处理过程无危险字符转义处理或可绕过转义处理DOM式xss触发方式与反射式xss漏洞相同,反射式xss的payload输出在html页面内,而dom式payload并不在html页面内输出,但都原创 2020-06-27 23:03:43 · 150 阅读 · 0 评论 -
T-star文件上传漏洞
文件上传漏洞原理webshell被黑客夺取会控制服务器文件漏洞之常用工具Webshell介绍文件上传漏洞常见绕过方式原创 2020-06-20 15:58:03 · 174 阅读 · 0 评论 -
T-star sql注入
找注入点点击不同文章链接url id会改变在url后加入单引号发现sql语句报错在url后加入and 1=1及and1=2查看结果是否相同从而判断注入点存在sql注入读取文件: id = -33 union select select 1,2,load_file("/etc/passwd")sql注入写文件:id=-33 union select 1,2,'test' into outfile '/var/www/html/test.txt'需要去修改权限允许写入文件sql注入原创 2020-06-18 13:14:05 · 165 阅读 · 0 评论 -
web基础
web架构概述动态网页.php是在html+css+js+后端php语言构成的,其中.php代码在前端看不到,是在服务器端才能看到的。动态页面请求apache服务器:浏览器访问不了发送http报文给服务器服务器判断请求的文件扩展名去交给php脚本引擎处理php脚本引擎解析文件中Php代码从上到下执行、调用数据库,返回给apache从而返回给客户端浏览器web应用基本架构常见的web服务端架构:常说的LAMO和WAMP就是windows/linux+Apache+php+mysq原创 2020-06-18 10:36:52 · 86 阅读 · 0 评论 -
[web] - url路径不一致
Flag:首先根据老师上课的提示尝试路径不一致漏洞:查看源码,并在本地将源码对于检测关键字符串的回馈信息进行调整:<?phprequire_once('core.php');function check($path) { // $path = clean($path); if (strpos($path, 'core') !== false) { ...原创 2020-04-11 12:39:27 · 509 阅读 · 0 评论 -
伪造本地ip --BugKu14管理员系统
老规矩先f12看源码发现最下面有一个base64编码的字符串,解码得test123,怀疑是密码,因为是管理员所以经验判断账号是admin,当然也可以暴力破解:(但是我爆破没得到test123的)但是这个有时候发的包不能用不知道为啥。...原创 2019-11-26 19:16:05 · 649 阅读 · 2 评论 -
bugku学习之43.sql注入2(只剩下from没过滤其余的全部过滤)
考察:逗号被过滤:substr(from for)或者mid(from for)截断for被过滤:不使用for则mid(from)默认截断到字符串位空格被过滤:不使用空格admin字符串与另一个字符串比较时会被翻译成0或者空格所以’admin’-’‘的意思是减去空字符串,所以值为0,更深远的’admin’-0-’‘先减去0再减去空字符串,值也为0,而’admin’-1-’'的值则为1。...原创 2020-03-05 23:33:18 · 293 阅读 · 0 评论 -
BugKu题解备注(1)
题解链接https://blog.csdn.net/qq_40657585/article/details/836600691.web2查看源码这个题得到flag之后最后答案是:KEY{Web-2-bugKssNNikls9100}2.最后的答案包括flag{}原创 2019-11-25 13:36:21 · 924 阅读 · 0 评论 -
bugku学习之26.过狗一句话 - 解题及其它完整(bypass绕过)重点!!!
打不开但是原理比较重要,去回顾bypass安全狗绕过的相关知识用php的系统函数,突破低权限。题目来自于bugku的"过狗一句话",这道题目有接近2100人做出来,可是网上的wp并没有给出确切的原理,所以在此借这一道题目,抛砖引入。一丶代码和分析<?php $poc="a#s#s#e#r#t"; $poc_1=explode("#",$poc); //exp...转载 2020-03-01 00:59:24 · 1091 阅读 · 0 评论 -
bugku学习之36.getshell(文件上传漏洞+一句话木马)重要!
速去回顾之前写的四种文件上传漏洞的利用:https://blog.csdn.net/s11show_163/article/details/104548642本题考察文件上传漏洞加一句话木马(内含三个绕过,十分重要)首先写一个一句话木马开启代理,打开burpsuit ,上传.php文件 抓包(可能需要多抓几次哦~ 因为有时候可能抓不到呢~ )一共三个过滤请求头部的 Con...转载 2020-03-01 00:50:26 · 925 阅读 · 0 评论 -
bugku学习之sha1绕过(前面过狗一句话是Md5绕过)
这个题要求get传递id的url解码之后值是margin,发现‘margin’进行url加密解密都是本身并且要求get传递的uname和post传递的passwd值在进行sha1加密之后的值和类型都相等但是加密前的值又不能相等,这要怎么办呢?sha1加密数组的时候会无法处理导致sha1($_GET['uname'])和sha1($_POST['passwd'])的返回值都为null这就绕过...原创 2020-02-29 22:54:44 · 776 阅读 · 0 评论