"""本人网安小白,此贴仅作为记录我个人测试的思路、总结以便后期复习;今后本着少就是多,慢就是快的方式一步一个脚印进行学习,把这个知识点学扎实了,再学另外一个知识点。费曼教授是不是曾经说过以教代学是最好的学习方式?有很多错点可圈可指,所以也请dalao指出不对的地方,所谓教他人的时候也是在稳固自身"""
未做严格排版,后面有时间了再来整理整理
目录
Ps:靶机链接:https://blog.youkuaiyun.com/qq_35258210/article/details/112465795
1、暴力破解
进来看到输入框架,我们随便输入数据,bp抓包
添加好要破解的变量,attack type改为下面这个
添加好账号密码字典
右上角开始破解,admin/admin
这里源码在请求时是get方法请求没有加密,使用的是明文传输,后端接收到我们传输的数据后,再加密到数据库里找到对应的加密后的MD5值
2、远程系统命令执行
查看源码这里将&&和;转换为空字符了,所以我们并不能使用着两个符号,可以用其他的比如管道符|
Linux查看当前操作系统版本信息
payload:cat /proc/version
3、CSRF跨站请求伪造
这里显示修改密码界面,我们输入123456/123456,然后bp抓包,看下是什么是get方法还是post方法
看到和low的一样还是get方法
这里账号密码是:admin/123456
我们把url复制下来,修改下下要修改的密码
payload:
这样直接访问发现改不了,提示
查看源码发现,这里做了判断,判断我们上一个页面的url地址和服务器主机名称