
渗透测试漏洞
文章平均质量分 55
爱吃银鱼焖蛋
这个作者很懒,什么都没留下…
展开
-
pikachu_ssrf攻略
比如说修改url为:?url=http://www.baidu.com,访问百度页面?url=http://www.baidu.com/robots.txt,访问百度文件等。语法:file_get_contents(path,include_path,context,start,max_length)file=http://127.0.0.1/ssrf/ssrf_curl.php读取文件内容。file_get_contents() 把整个文件读入一个字符串中。原创 2024-01-23 21:05:51 · 716 阅读 · 0 评论 -
pikachu_csrf通关攻略
将POST请求隐藏在站点中的表单中,然后诱骗用户进行点击,当用户点击后触发表单,数据自然就POST到存在CSRF漏洞的网站,用户的信息则被恶意修改。修改包中信息是可以被修改的,但是这一关是post类型,URL不再显示修改参数,所以无法再使用上述办法(即通过URL来伪造请求)进行修改。从上面的url可见,修改用户信息的时候,是不带任何不可预测的认证信息的。那么,这里应该是可以被利用的。从上图的请求报文来看,和前一关一样,没有不可预测的认证信息,可以被利用。回到把常中利用这个信息进行修改账户信息。原创 2024-01-23 20:19:06 · 753 阅读 · 0 评论 -
pikachu验证码绕过第三关攻略
进行放包发现显示token错误。原创 2024-01-22 22:36:56 · 430 阅读 · 0 评论 -
对网站进行打点(不要有主动扫描行为)
简单来说就是获取一个演习方服务器的控制权限。目的:1. 上传一个一句话木马2. 挖到命令执行3. 挖到反序列化漏洞4. 钓鱼。原创 2024-01-22 21:19:51 · 546 阅读 · 0 评论 -
业务逻辑漏洞—验证码绕过
了解,验证码绕过分为前端验证码绕过和后端验证码绕过,其前端验证码绕过,根据逻辑捉一个包(老老实实按照流程来)由于他是前端的验证,直接在抓到的包里直接修改,这叫一个复用的问题进而进行一个爆破。由于服务端在验证验证码的时候是根据前端验证码实现的只要攻击者没有触发前端验证码导致更新验证码时。进行断网测试:如果断开网络验证码没有则就是前端存在验证码,否则就是后端存在。此时前端的验证码不要动继续在bp中修改数据,验证码成功绕过。在此时都没有触发前端验证码发生改变的前提条件。四个数字的验证码,验证码有效期为五分钟。原创 2024-01-22 19:46:41 · 1006 阅读 · 0 评论 -
对testfire.net进行信息收集,采用googlehacking语法,fofa等包括子端口号、子域名,备案信息,所属资产等等
采用被动的信息收集对testfire.net进行信息收集。尝试绕过千锋官网的cdn。原创 2024-01-21 22:37:08 · 428 阅读 · 0 评论 -
任意文件读取漏洞
一些网站的需求,可能会提供文件查看与下载的功能。如果对用户查看或下载的文件没有限制或者限制绕过,就可以查看或下载任意文件这些文件可以是源代码文件,配置文件,敏感文件等等。任意文件读取会造成(敏感)信息泄露;任意文件读取大多数情况是由于其他漏洞引发的,如 RCE、目录遍历、文件包含等。任意文件读取与任意文件下载本质上没有区别,信息都是从服务端流向浏览器的。。原创 2024-01-16 14:17:13 · 1274 阅读 · 0 评论 -
使用靶场演示SQL注入类型,手法?
我们进行加减看是否会有变化如果进行逻辑运算则就是数字型否则就是字符型。在判断过程中,发现数据库中的SQL语句报错,显示在页面中。主要对内容进行判断,此时页面正常,数据库名长度是8。修改长度会发现延时5秒后判断结束,显示数据库名。以sqli-labs第1,2 关为例子。查询超过数据库名长度显示出错。发现页面更改,判断是数字型。将数据库名长度设置错误长度。原创 2024-01-16 12:04:14 · 468 阅读 · 0 评论 -
web常见漏洞复现
web常见漏洞复现sql注入以sqli-labs第一关测试正常情况下我们的页面回显是这个样子使用抓包工具查看也是id为1。打开wireshark进行抓包,然后打开kali使用sqlmap跑一下。等待跑完:回到wireshark中筛选tcp 数据流从中发现一条sql一条代码命令。追踪一下tcp数据流。回到burp suite 中进行解码俺看到证实确实是sql 注入的语句。分析:针对sql注入的一些关键词union select等等xss漏洞以dvwa _xss为例:原创 2023-12-09 17:04:00 · 563 阅读 · 0 评论 -
业务逻辑漏洞
由于服务端在验证验证码的时候是根据前端验证码实现的只要攻击者没有触发前端验证码导致更新验证码时。进行断网测试:如果断开网络验证码没有则就是前端存在验证码,否则就是后端存在。输入错误的验证码时会出现弹窗(alert)此时我们猜测这可能存在着前端限制。此时前端的验证码不要动继续在bp中修改数据,验证码成功绕过。在此时都没有触发前端验证码发生改变的前提条件。使用字典爆破验证码差不多也就半分钟就爆破成功。四个数字的验证码,验证码有效期为五分钟。说明登录的后端没有处理验证码的程序。发现显示还是验证码正确的回显。原创 2023-12-07 19:48:54 · 64 阅读 · 0 评论 -
pikachu靶场_反序列化
这里的$s可以进行传参判断是否能够被反序列化,即上传的参数是否经过序列化如果上传的序列化后的参数,将上传的数据反序列化后,自动执行魔术方法 __construct() ,$unser->test 用来输出反序列化后的对象的 test 属性的值到页面上。原创 2023-11-23 18:34:20 · 295 阅读 · 1 评论 -
如何对一个网页进行渗透测试
明确你要进行测试的目标网页。原创 2023-11-22 22:23:47 · 135 阅读 · 0 评论 -
命令执行漏洞无回现如何渗透
给你一个场景它会问命令行没有回显如何证明存在漏洞?显示ping 成功的记录有记录大意就是存在漏洞。点击DNSlog生成一个子域名。原创 2023-11-21 21:30:22 · 52 阅读 · 0 评论 -
代码审计DVWA _Command Injection (high)
查你现在用的电脑的系统信息,括号里可以放很多值来查询不同的系统信息,例如,‘s’是查询你的操作系统,'n'查询你的主机名称,‘r’查询你的版本。》中的“World”被替换成“Dolly”,所以输出是《Hello Dolly!此段代码我们检查是否已提交表单,方法是在 POST 变量中查找名为submit 的按钮。的数组,该数组包含应从 IP 地址中删除并在运行ping命令之前删除的字符列表。函数返回从字符串开始到第一个子串出现为止的部分,即 "He"。这部分的目的是根据不同的操作系统执行不同的ping命令。原创 2023-11-21 19:49:28 · 89 阅读 · 0 评论 -
远程命令执行
WEB应用程序过滤不严谨,导致用户可以通过请求将代码注入到WEB应用进行执行。代码最终是在WEB服务器中进行执行的。原创 2023-11-21 11:17:56 · 91 阅读 · 0 评论 -
如何判断sql注入的流量特征(使用抓包工具)
回到wireshark中筛选tcp 数据流从中发现一条sql一条代码命令。打开wireshark进行抓包,然后打开kali使用sqlmap跑一下。回到burp suite 中进行解码俺看到证实确实是sql 注入的语句。正常情况下我们的页面回显是这个样子。以sqli-labs第一关测试。使用抓包工具查看也是id为1。追踪一下tcp数据流。原创 2023-11-20 22:59:16 · 599 阅读 · 1 评论 -
如何挖掘xss漏洞
以xss-challenge第三关为例。原创 2023-11-20 22:10:26 · 150 阅读 · 1 评论