- 博客(12)
- 收藏
- 关注
原创 phpmyadmin漏洞复现
是一条SQL语句,用于在MySQL数据库中启用全局查询日志(General Query Log)。这个日志记录了MySQL服务器接收到的每一个客户端请求,包括连接和断开连接的请求、SQL语句的执行等。这对于监控数据库活动、审计或调试是非常有用的。改变日志存储位置(mm.php为事先做好的一句话木马)从小皮登入靶场后输入账号密码进入靶场。访问php文件,并使用蚁剑进行连接。查看日志,发现一句话木马。连接成功~~~~~~~~点击sql框进行注入。
2024-09-12 19:20:20
345
原创 Thinkphp漏洞学习笔记
进入到5.0.23-rce文件后,在浏览器中登陆靶场ip:8080。在浏览器中登陆靶场ip:8080。在浏览器中登陆靶场ip:8080。进入到2-rce文件后,进入到5-rce文件后,
2024-09-11 11:52:43
786
原创 pikachu(文件包含)还没学懂...发个草稿存个档
我们选择下拉框中的一个选项可以发现会出现其对应的球星照片,此时url中显示filename=file1.php,我们可以猜测是否含有文件包含漏洞,并且该漏洞通过url参数从前段传入后端,即可直接被用户控制。我们从第一个选到最后一个,可以发现在URL中显示的文件名由file1.php→file5.php,故我们可以猜想该文件名的构成是否为“file+x(数字).php”我们直接在url中修改filename的值,输入filename=file6.php后点击提交,我们果然看到了储存在该文件中的用户名和密码。
2024-09-09 19:17:40
282
原创 Upload-labs靶场通关详细解析(未完待续~~~)
先在记事本中写入一句话木马并保存在文件夹中,在文件属性处我们修改木马文件的类型为php,并将修改好的php文件上传到网页上。我们尝试将文件类型改为php3或php5然后放行,可以看到将文件类型改为php3后图片成功上传但无法解析。将新建的.htaccess文件上传到页面,我们可以发现图片显示上传成功,此时文件上传规则已被改变。文件类型改为jpg后我们可以发现文件可以正常上传,此时我们对于上传的jpg文件进行抓包。点击上传后我们可以发现网页无法上传php文件,故我们可以尝试将文件类型改为jpg上传。
2024-09-03 20:31:30
1304
原创 python脚本实现模拟登陆请求和实现存活网站探测
模拟登陆请求:使用浏览器的开发者工具(通常是F12或右键页面选择“检查”)查看登录表单的提交方式(GET或POST)、URL、请求头(Headers)、请求体(Body,如果有的话,通常包含用户名、密码等信息)以及任何必要的Cookies或CSRF令牌。库来发送HTTP请求,并检查响应状态码来判断网站是否存活。以下是一个简单的示例脚本,它接受一个网站列表(URL列表),然后对每个URL发送GET请求,根据响应状态码(如200表示成功)来判断网站是否存活。实现存活网站探测的Python脚本,通常会用到。
2024-08-27 19:10:59
313
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人