自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(26)
  • 收藏
  • 关注

原创 常见框架漏洞

"%20>>文件名。在网页查看phpinfo。4.进行getshell。

2024-08-07 13:58:52 294

原创 常见中间件漏洞

1.1打开tomcat页面1.2 打开burp进行抓包,修改PUT方式,后面加上一句话木马1.3上传木马后进入这个jsp页面,burp放行1.4打开中国蚁剑测试连接。

2024-08-06 10:38:29 664

原创 未授权访问漏洞合集

未授权访问可以理解为需要安全配置或权限认证的地址、授权页面存在缺陷,导致其他用户可以直接访问,从而引发重要权限可被操作、数据库、网站目录等敏感信息泄露。日录遍历目前主要存在未授权访问漏洞的有:NFS 服务,Samba服务,LDAP,Rsync,FTPGitLab,Jenkins,MongoDB, Redis, ZooKeeper, ElasticSearch, Memcache,CouchDB,Docker,Solr,Hadoop,Dubbo 等...

2024-08-05 11:35:55 745

原创 PhPMyadmin漏洞

4.再输入 set global general_log_file = '你要将日志保存的路径' ,点击执行。5.我们在sql框内输入select 123123 后执行,在刚刚的路径内找到我们的日志文件。3.在输入框内输入set global general_log='on',点击执行。7.访问日志文件,看到phpinfo信息证明成功。6.也可以select一个一句话木马。2.点击SQL进行sql命令行操作。1.搭建环境进行管理员登录。

2024-08-03 16:50:08 166

原创 DeDeCMS漏洞

4.在生成下选择更新主页HTML,将主页位置后缀改为php,首页模式选择生成静态,再点击更新主页HTML。2.选择模板下的默认模板管理,找到index.htm。7.打开蚁剑,输入网址和密码点击测试连接,显示成功。6.复制到地址栏访问,没有显示内容证明注入成功。3.对这个文件进行编辑写入一句话木马并保存。5.出现一个更新后的路径。

2024-08-03 16:43:27 172

原创 WordPress漏洞

3.选择一个修改文件内容为一句话木马后更新文件。4.访问文件显示证明注入成功。2.进入外观下的编辑。

2024-08-03 16:38:08 125

原创 Pageadmin-漏洞复现

1.搭建环境在地址后加一个/admin。3.打开哥斯拉生成一个asp木马。5.在功能菜单上传压缩的木马文件。2.进入后点工具再点文件管理。6.进行解压得到asp文件。4.将这个木马保存压缩。8.打开蚁剑连接成功。

2024-08-03 15:22:48 155

原创 niushop支付漏洞

1.先注册一个niushop账号。3.修改他的数量为-4。4.进行支付实现零元购。

2024-08-02 18:36:00 141

原创 大米cms支付漏洞

3.将数量改为-1,点击购买,付款方式改为站内付款,点击提交订单。1.进入页面进行注册登录。2.进入商城页面选择商品。5.发现我们的余额变了。

2024-08-02 16:31:16 140

原创 CmsEasy支付漏洞靶场

2.选择一款商品,把数量改成-1提示最低购买一个。3.我们点击购买,在支付页面修改数量为-1。1.进入靶场进行注册账号登录。4.点击余额支付,在点击购买。6.返回个人中心发现钱到账了。5.提示我们购买成功。

2024-08-02 16:05:35 187

原创 反序列化靶机serial

5.进行base64解码,乱码为空格改为\x00,再次进行base64加密,得到payload如下。4.F12查看网络,刷新一下得到一串base64编码。6.打开抓包替换为修改后的payload。2.打开kali扫描IP。后面的明天做先吃饭去了。1.安装靶场进行配置。

2024-08-01 20:08:11 305

原创 使用虎牙进行jsonp跨域

1.登录虎牙打开用户后台,F12后点击网络,在筛选器输入callback后刷新页面。3.进行截图中的操作,var url后的ip改为自己的。2.得到这个页面,我们把里面内容复制一下。5.再回到目录下出现一个json.txt。4.保存后右键在登录虎牙的浏览器中打开。

2024-08-01 16:43:35 122

原创 录音管理系统漏洞

保留原本host地址,并发送到重放器。2.将抓包的内容替换为下面内容。1.进入一个网站并进行抓包。3.将id改为ls出现漏洞。

2024-07-31 18:17:13 166

原创 Jangow-1.0.1打靶

4.我们在这里一句话木马 echo '<?2.逐个点击页面中可以点击的位置。6.打开蚂剑连接发现连接成功。3.输入id发现有回显。1.扫描目标主机地址。5.输入ls查看文件。

2024-07-31 18:12:29 184

原创 BugkuCTF

一、滑稽1.打开网页2.F12查看得到flag二、计算器1.打开页面2.发现输入不了,F12打开将最大长度修改3.再次计算即可得到flag三、alert1.打开网站2.ctrl+u查看源代码3.将这串编码去url解码得到flag四、头等舱1.直接使用burp抓包拦截后发送到重放器,发送后得到flag五、GET1.进入环境2.在地址栏后输入?what=flag得到flag

2024-07-30 18:03:12 99

原创 文件解析漏洞

2.再文件夹里创建一个1.asp,在1.asp里再创建一个2.txt文件,里面输入<%=now()%>.jpg的文件,里面输入<%=now()%>,分号可以起到截断效果。1.打开虚拟机IIS管理器,点击网站,右键默认网站点击打开。4.在后面输入创建的图片马并以php文件格式访问。7.再次在hex表中将后面的20改为00然后放行。5.访问这个php文件在后面加上%0A。七、CVE-2017-15715。五、CVE-2013-4547。六、Apache解析漏洞。四、Nginx解析漏洞。

2024-07-30 17:37:43 327

原创 AI WEB靶场

再输入路径/home/www/html/web1x443290o2sdf92213/se3reTdir777/uploads/7.打开sqlmap 输入python sqlmap.py -r 1.txt --os-shell。8.选择[4]php后再选择[2]custom location。3.进入这个目录/se3reTdir777/uploads/5.进行抓包,将得到的数据包复制出来保存成一个txt文件。6.在uid前加一个*后保存文件。2.根据扫描到的端口进入地址。4.判断是否存在sql注入。

2024-07-29 18:35:06 182

原创 tomato靶场

6.如下图经过测试发现拥有文件包含漏洞,这里的测试是读取。7.我们再查看一下其他文件。后面的明天再更,先吃饭去了。2.打开kali查找目录。5.查看源码发现包含漏洞。3.查询得到敏感目录。4.访问这个敏感目录。

2024-07-29 18:31:09 141

原创 hackme靶场教程

1.扫描目录得到靶场地址,进行联合查询得到回显点,查询数据表名。11.打开蚁剑进入地址,看是否可以进行操作。9.抓包过程中,把jpg改为php后放行。5.根据列名得到用户名和密码。6.使用md5解密得到密码。8.上传一个图片马并进行抓包。10.查看木马上传是否成功。3.根据库名得到表名。4.根据表名得到列名。

2024-07-29 17:52:24 165

原创 XSS-Flash攻击钓⻥

点击第一行,保存flash图标文件,再将压缩包拖入点击Replace,选择保存的图标文件进行替换。6.将官网下载的flash安装包和本地的shell.exe打包压缩文件名为“xxx.exe”,点击"设置"--"解压后运⾏"如下两⾏内容...并在"模式"标签下设置"全部隐藏"⽂件夹中的⽂件,⿏标右键"保存*.ico资源",即可导出ico图标。修改js中的这⼀⾏代码,改成我们伪造的flash⽹站(本机IP)8.在更新下选择解压并更新文件和覆盖所有文件。点击"⾼级"标签⻚下的"⾃解压选项"填。

2024-07-23 18:06:18 231

原创 xss平台获取管理员cookie

在我的项⽬中选择我们刚创建的项⽬,点击左上角的查看配置代码。模拟管理员登录后台的操作 登录完成后触发我们插⼊的恶意代码。5.打开pikachu平台输入这条代码进行提交。此时回到平台上可看到其劫持的Cookie信息。点击查看 可以查看到其中的cookie字段。1.进入xss平台进行注册登录。4.复制script这一条代码。

2024-07-23 17:55:44 198

原创 sql-labs靶场通关攻略

5.进行order by 查询列 发现输入4的时候报错了,输入3的时候显示正确,说明共有3列。4.我们只需要把id=1后的单引号删除即可,后面的步骤跟第一关一样。id=1后打一个单引号,发现页面报错判断存在sql注入。6.使用联合查询得到回显位置(id后要改成错误的值)4.进行布尔判断看到判断为真显示正确,判断为假报错。8.得到数据库名后使用内置表查询得到表名。2.还是跟第一关一样判断是否存在sql注入。3.发现进行布尔判断的时候还是显示报错。2.在地址栏后输入?1.打开第二关的页面。

2024-07-22 17:54:16 182

原创 墨者学院——SQL手工注入漏洞测试(Db2数据库)

3.进行order by查询列,查询得到4列。1.判断是否存在sql注入。4.查询得到回显位置。5.查询得到数据库名。6.根据库名得到表名。7.根据表名得到列名。10.登录得到key。

2024-07-22 17:39:49 175

原创 墨者学院——SQL注入漏洞测试(POST)

1.使用burp抓包判断是否存在sql注入。2.通过order by判断有几列。3.通过联合查询得到key。

2024-07-22 17:34:45 221

原创 墨者学院——SQL手工注入漏洞测试(MySQL数据库)

10.根据用户名和密码进入系统得到key。6.使用内置库查询,根据库名得到表名。3.进行order by 查询列。4.进行联合查询得到回显位置。5.根据回显位置得到数据库名。8.根据列名得到用户名和密码。1.判断是否存在sql注入。7.根据表名再得到列名。

2024-07-22 17:29:17 201

原创 墨者学院——SQL注入漏洞测试(登录绕过)

2.使用order by查询到有3列 查看回显位置。1.判断是否存在sql注入。3.进入系统得到KEY。

2024-07-22 17:23:45 119

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除