练习
demo
wuuuenoi
这个作者很懒,什么都没留下…
展开
-
业务逻辑漏洞复现【练习】
服务器端在生成支付订单时,对支付订单中影响支付金额的所有因素(比如商品ID、商品数量、商品价格、订单编号等)进行签名,对客户端提交的支付订单进行校验。获取一个新的验证码,返回数据包中,运行,提示用户名或密码不正确,接着修改账号和密码,验证码不变,运行,结果不变,说明验证码可重复使用。随机输入账号和密码,相应验证码,用 burpsuite 抓包,登录失败,验证码发生变化,将数据包发送到 Repeater 进行判断。在登录的时候,输入不存在的用户名和错误的密码,若是提示“该用户并不存在”,则证明该漏洞存在。原创 2023-11-27 16:41:55 · 90 阅读 · 0 评论 -
PHP 反序列化实现【练习】
序列化和反序列化本身是为了实现数据在网络上完整高效的传输,如果序列化的数据再进行了其他的编码,那么将无法进行反序列化,为了代码的简洁,自动调用魔术函数进行解码。但是由于反序列化过程中,对象的魔术方法会自动调用,魔术方法本身调用了别的方法,最终呈现一种。函数接受到传参,即可执行系统命令,形成。函数接受到传参,即可执行系统命令,形成。,直到执行任意的代码或者命令。执行时,系统会自动调用。原创 2023-11-21 22:10:28 · 27 阅读 · 0 评论 -
无回显判断是否存在命令执行漏洞【练习】
使用 Yakit DNSLog 生成一个域名。以 DVWA 为例 ping 该域名。原创 2023-11-21 18:44:41 · 51 阅读 · 0 评论 -
审计 DVWA 命令执行漏洞的代码【练习】
参数指定的子字符串,并返回该子字符串及其后面的所有字符。是一个可选的字符串参数,用于指定要删除的字符列表。中的 “@” 符号作为子字符串进行查找,并返回该子字符串及其后面的所有字符。函数对于关联数组(即具有字符串键的数组)也适用,它会返回所有的键,而不仅仅是数字索引。用于在字符串中查找指定的子字符串,并返回该子字符串及其后面的所有字符。函数会从字符串的开头和姐夫删除指定的字符列表中出现的字符,并返回处理后的字符串。在上述示例中,由于数组中有重复的值 “apple”,因此在结果中会有多个相应的键。原创 2023-11-21 17:47:45 · 65 阅读 · 0 评论 -
判断 SQL 注入的流量特征【练习】
burpsuite 拦截历史。原创 2023-11-21 11:55:45 · 106 阅读 · 0 评论 -
远程文件包含漏洞演示【练习】
在 File Upload 漏洞上传图片马,找到图片位置,解析失败。使用文件包含漏洞中的 low 关,进行加载图片,成功解析。切换难度为 High。原创 2023-11-20 22:18:42 · 192 阅读 · 0 评论 -
fuzz 测试文件上传靶场的黑名单【练习】
发送到 Intruder 模块,给文件名后缀添加标记。以 upload-labs Pass-03 为例。选择文件上传,使用 burpsuite 拦截。选择字典,取消选择 url 编码,开始攻击。查看数据包长度,判断靶场黑名单。查看数据包长度,判断靶场黑名单。原创 2023-11-20 21:37:56 · 168 阅读 · 0 评论 -
XSS 盲打【练习】
是 JavaScript 的一个内置属性,用于获取当前网页的 Cookie。通过将这两部分拼接起来,将会生成一个完整的图像 URL。: 这是一个 JavaScript 方法,用于将指定的内容写入到文档中。在这段代码中,它将会写入一段 HTML 代码。: 这是 HTML 中用于包含 JavaScript 代码的标签。属性指定了图像的 URL,它的值是一个字符串拼接操作。整体来说,这段代码的目的是将当前网页的 Cookie 发送到。这段代码是一个 JavaScript 脚本,它包含在。攻击机开启端口监听等待。原创 2023-11-15 15:53:20 · 22 阅读 · 0 评论 -
SQL 注入【练习】
查看 cms_users 所有的列名,要表所属的库名和列所属的表名 table_schema=database() and table_name=‘cms_users’查看所有的表名,从 information_schema.tables 查询,表名所属的库名 table_schema=database()解码后为 base64 ,ctrl+shift+b 解码。ctrl+b base64 编码,发送,获得数据库名称。注入的参数在 User-Agent,闭合方式为。bp cookie注入,获取数据库名称。原创 2023-11-07 22:52:27 · 36 阅读 · 1 评论 -
CSRF 漏洞实战【练习】
管理员访问留言板自动创建用户。管理员访问留言板自动创建用户。原创 2023-11-15 15:56:12 · 31 阅读 · 0 评论 -
CSRF 漏洞验证【练习】
打开 dvwa csrf右键检查表单构造 poc在没有退出 dvwa 的情况下访问页面密码被改为777。原创 2023-11-15 15:56:44 · 22 阅读 · 0 评论 -
挖掘 XSS 漏洞【练习】
查看源代码,测试内容没有被过滤转义,存在 XSS。输入的内容原样返回,则存在 xss 漏洞。被转义为实体编码,XSS 漏洞不可用。被转义为实体编码,XSS 漏洞不可用。使用其他方式验证内容原样返回。将难度调为完全防御模式。原创 2023-11-20 21:03:37 · 19 阅读 · 0 评论