- 博客(9)
- 收藏
- 关注
原创 Port Swigger靶场之业务逻辑漏洞
这时候我将数量改为1000000发现还是不行,又改为10,发现是可以的,改为100时,发现又不行了,当改为99时,发现时可以的,发现每次加入的数量最大99。9、综上我已经找到了漏洞点,总结:当使用优惠卷购买商品时,所支付的金额是优惠后的金额,当购买成功后,会给你个礼品码,当我们退回商品时,退还的金额为优惠前的金额,故采购流程存在逻辑存在缺陷。目的:①就是注册,让邮箱能识别,保证注册成功。2、好的,进入实验室,根据提示,对登录的过程,所以我们先登录,登录让我们选择一个角色,随便选一下,试一下。
2025-12-30 22:52:46
578
原创 Port Swigger靶场之SSRF
2、找到数据包,跟第一关类似,我们将stokApi=http://192.168.0.1:8080/admin,发现内网控制面版的地址不是192.168.0.1,可以尝试一下其他地址,当我们用intruder模块进行爆破时,144的返回值为200,证明是http://192.168.0.144:8080/admin。2、进入实验室、选择一个商品,打开bp,找到数据包,更改为stockApi=http://192.168.0.12:8080/admin,发现拒绝访问。范围,以查找端口上的管理界面。
2025-11-18 15:46:31
315
原创 Port Swigger靶场之失效的访问控制
实验室一:未受保护的管理功能实验室一:未受保护的管理功能1、首先进入实验室,根据提示本实验室有一个未受保护的管理面板,既然不知道我就爆破一下;2、我们打开bp,发送到intruder模块,导入字典,发现/robots. txt文件,然后我们将/robots. txt文件拼接到后面3、就会发现/administrator-panel拼接到后面即可,进入后台,点击删除即可。
2025-11-14 15:50:32
652
原创 Post Swigger靶场之File traversal 目录遍历
2)打开bp,勾选images,就会看到加载的图片请求,点击一个发送到Repeater模块。2)打开bp找到请求,更改为filename=/etc/passwd ,即可。3)将filename=../../../etc/passwd ,即可。1)使用%00做截断。
2025-10-27 13:55:30
240
原创 Post Swigger靶场之file upload
相比大家应该能够理解.htaccess文件的含义了吧。条件竞争的逻辑是代码逻辑问题:当我们文件上传到服务器时,先对文件进行保存,然后对文件的后缀名进行判断,符合白名单的保存,不符合就删除,但在删除之前,有另一个对服务器发起的请求,要访问这个文件,那么就可能造成文件被读取和访问。/files/avatars/shell.php我们正常路径应该是这个,但是我们上传的时候,把文件上传到的上一个路径,所以我们修改一下路径/files/shell.php,尝试请求我们所上传shell.php文件。
2025-10-23 17:34:35
863
原创 任意文件上传 File upload vulnerabilities
6)对比可以发现,两个数据包,上传文件部分的格式不一样,content-Type的数据类型不一样,那么我们更改一下,一句话木马数据包的数据类型,尝试一下,发现果然上传成功了。好的,开始我们的正题,密码默认账密应该是admin:password,登录之后,我们点击File Upload然后就完成了我们的第一步。4)我们根据错误提示,在不修改文件内容的前提下,修改一下,文件格式,改为png,点击send。1)出现下面的界面说明被狗拦截了,所以我先把狗关了,正常界面是这样的,说明上传成功了。
2025-10-22 16:32:58
676
原创 PortSwigger靶场之CSRF
⑦综合所述:在poc中增加xss语句,通过img标签中src属性,设置一个跳转的地址,将所跳转的地址设置成我们网站,一旦对方打开网站,就会加装这个图片,然后就会跳转到这个网站上,执行search后面的语句,就会本地的cookie和sefKey更改为我们需要的值,虽然会报错但是并不影响语句的执行。4、我们先登录第二个账户,a1@qq.com,看下数据包,发现csrfKey、csrf值是固定的,而session的值是变化的,我们将第一个用户的session值替换为第二个session值。但是登录一下尝试一下。
2025-10-21 15:52:26
1009
原创 Port Swigger靶场之XSS
1、提示我们调用alert函数,alert函数是弹窗函数,直接再输入框中输入js语句,让页面弹窗<script>alert(1)</script>1、根据提示,我们知道注释功能中包含存储的跨站点脚本漏洞2、想要储存到服务器中,首先我们要发送请求,到对方服务器,可以利用留言的功能,点击进入3、下滑到最后,果然发现有留言的功能4、根据提示,还是让我们使用alert函数,我们把js语句<script>alert(1)</script>,填到留言的地方,输入邮箱和名字(随便一下就行),点击提交即可完成1、开启这关,
2025-09-18 09:09:35
932
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅