自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(8)
  • 收藏
  • 关注

原创 实训作业day08

path=/root/Oracle/Middleware/user_projects/domains/base_domain/security/SerializedSystemIni.dat”读取密钥文件,同时使用burpsuite抓包。将文件名改成“./config/config.xml”,发送后在接收包找到特定标签“manager-password”复制,这是加密后的管理员密码。在浏览器打开”http://192.168.13.128:8080/“,上传文件test.php,打开浏览器代理。

2024-09-05 09:44:21 713

原创 实训作业day07

根据经验,文件上传后,文件有时会直接以文件名的形式放在专属的upload目录中,通常是/upload/1.php,有时会加上当前日期,比如/upload/2024-01-01/1.php,或者其他不修改文件的所在目录,可以使用字典去爆破。有参时:每个参数使用“----------------------------220024558220537725772788875484”分隔开来。选择test.php文件上传,在burpsiute拦截的包修改filename为“test.php. . ”,发送。

2024-09-04 13:30:04 616

原创 实训作业day06

由于请求是由受害者的浏览器发起的,那么服务器的响应最后还是给到了受害者那里,攻击者是拿不到这部分数据的。csrf利用方式为利用from表单提交参数给被攻击站,参数必存在于from表单中token传递为被攻击站点击站内按钮,激活站内post传递参数,参数中存在token。XSS 的危害更大。攻击者如果成功实现了 XSS 攻击,那通常意味着他可以使用受害者在这个网站的所有功能,而 CSRF 只限于特定的存在漏洞的功能。生成一个随机的csrf_token令牌,当表单提交时,获取到csrf_token 通过。

2024-09-02 21:25:18 947

原创 实训作业day05

在url添加“and updatexml(1,(select substr(group_concat(username,0x7e,password)),1,32) from users),1) --+”查找username和password的内容。id=1”)–+”正常说明是字符型注入且闭合方式是**“)**。id=1’ and extractvalue(1,concat(0x7e,(select database()),0x7e))–+ ”查看数据库。id=1’ --+”都报错说明是数字型注入。

2024-09-01 22:55:30 824

原创 实训作业day04

攻击者构造一个参数包含恶意js代码的URL,诱骗用户点击,用户访问后向服务器发送请求,服务器的响应并不包含恶意代码,而是URL中的代码直接在本地浏览器由js执行。存储型XSS漏洞跟反射型形成的原因一样,不同的是存储型XSS下攻击者可以将脚本注入到后台存储起来,构成更加持久的危害,因此存储型XSS也称“永久型”XSS。将href和scipt嵌入语句,输入”>< a hrhrefef=“javascrcriptipt:alert(‘1’)”>1< /a>,点击产生的超链接“1“弹窗成功。

2024-09-01 12:45:51 948

原创 实训作业day03

使用xray被动扫描,在安装目录下的cmd里输入命令“.\xray_windows_amd64.exe webscan --listen 127.0.0.1:8989 --html-output 3.html”,burpsuit可以抓取http流量,生成的3.html记录了扫描结果。打开火狐浏览器,输入网址“http://burp/”下载证书,在设置里导入证书cacert.der,并手动配置代理127.0.0.1和端口8080,此时可以打开pikachu。双击证书,点击“证书安装”,进入证书导入向导。

2024-08-29 08:43:36 626

原创 实训作业day02

目录信息泄露不受限制的目录列表可以揭示网站目录和文件的结构,可能暴露敏感信息或可利用的文件。Web应用中间件配置错误时,如果用户访问不存在的索引文件(index.html,index.php等)的目录,就会直接显示该目录下所有文件及其子目录。敏感文件泄露​配置不当的服务器可能会暴露配置文件,这些文件包含敏感信息,如数据库凭证、API密钥和系统设置。发布网站时,管理员往往会忘记删除网站开发时留下的包含网站敏感信息的各种文件,如网站源码压缩文件,.git,.bak,.svn等文件。弱口令泄露。

2024-08-28 11:38:00 907

原创 实训作业day01

2.在“Grep-Match”里添加登录失败时响应的字符串“username or password is not exists”,点击“start attack”。在“result”里选中Request为1的行,可以看到系统把账号替换成“admin”,密码替换成“123456”,返回状态码200。爆破完成后,在“result”里选中Request为1的行,可以看到系统把账号替换成“admin”,返回状态码200。选择“交叉”方式,设置好爆破位置以及选择的字典后点击“start attack”。

2024-08-27 13:24:46 666

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除