- 博客(5)
- 收藏
- 关注
原创 ./../../../../../etc/passwd 是什么漏洞
为了防止这种漏洞,应该对所有的输入进行充分的验证和过滤,尤其是用户输入的字符串。具体来说,可以通过对用户输入的文件路径字符串进行限制,例如只允许访问指定目录下的文件,或者限制文件路径的长度和字符集等。另外,还可以采用更为安全的文件访问方式,例如使用文件句柄、文件描述符等,而不是直接读取文件内容。如果这个文件路径字符串被用于读取或者执行文件操作,而没有进行充分的输入验证和过滤,那么攻击者可能利用这个漏洞来访问系统中的敏感文件,例如密码文件、配置文件等。是一个文件路径字符串,它使用了相对路径跳转到根目录下的。
2023-03-20 15:04:30 1557
原创 pikachu(暴力破解 验证码 token)4 - 2、3、4 实操 全解 pikaqu密码爆破 皮卡丘
2、3验证码绕过两个验证码绕过其实和第一部分内容是一样的只不过多一个验证码而已。这个漏洞就利用了验证码不会失效的bug, 只要验证码不刷新旧的验证码就会一直生效,从而造成爆破 ,试验过程利用方法和试验一完全相同(如果不会实验一就去我主页第一个文章)今天重点是试验44、token爆破首先随便输入数据抓包由于这一关重点在token,所以不考虑用户名了,把用户名写成admin我图中忘记改了把第一个变量设置为密码库设置第二个变量设置为单线程查找递归规则点击...
2022-05-12 19:50:32 664 1
原创 pikachu(暴力破解 验证码破解 token绕过)4-1 实操 全解 pikaqu密码爆破 皮卡丘
基于表单的暴力破解随便输出用户名 密码提交,使用burp suite 抓包空白处右击 ①点击Send to lntruder ②点击导航栏lntruder 进入lntruder 1.后点击position 2.点击clear先双击提交的用户名然后点击add 使用户名处于选中状态密码同理用户名和密码都处于选中模式后单击下拉框选择第四种模式为第一个数值(用户名选定爆破的库),没有密码库的话自己做一个创建一个txt文件以这种格式...
2022-05-12 18:50:57 1079
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人