
CTF
凌晨三点-
网络安全爱好者
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
文件上传解析漏洞(三)—IIS6.0解析漏洞、CGI解析漏洞、Upload-labs-master20-23Wirteup
文件上传解析漏洞(三)—IIS6.0解析漏洞、CGI解析漏洞、Upload-labs-master20-23WirteupIIS6.0解析漏洞IIS6.0解析漏洞,其实有一些不如说是IIS6.0的一些特性,严格意义上而言,只是一些默认配置并不是漏洞但是也有一些的确是漏洞。IIS解析漏洞一:IIS6.0除了将ASP后缀当做ASP进行解析的同时,当文件后缀名字为.asa .cer .cdx也会当做asp去解析,这是因为IIS6.0在应用程序扩展中默认设置了.asa .cer .cdx都会调用原创 2020-06-18 11:14:59 · 1038 阅读 · 0 评论 -
文件上传解析漏洞(一)、Upload-labs-master1-10 Writeup
文件上传解析漏洞(一)、Upload-labs-master1-10 Writeup今天给大家分享的是文件上传解析漏洞以及Upload-labs-master1-10关的Writeup。喜欢的朋友记得点个赞,最好关注一下嘻嘻嘻。在写靶场writeup之前先需要了解客户端检测和服务端检测两种校验。客户端检测:客户端检测:一般是在网页上写一段JS脚本,用JS去检测,校验上传文件的后缀名,有白名单也有黑名单。判断方式:在浏览器加载文件,但还未点击上传按钮时便弹出对话框,内容例如:只允许上传.jpg/原创 2020-06-16 15:29:13 · 725 阅读 · 2 评论 -
XSS-labs-master闯关11-20 writeup
XSS-Challenge闯关11-20 writeup今天接着上次的1-10,跟大家分享一下XSS-challenge的11-20关。喜欢的小伙伴记得点个赞哦!xss-level11:查看源码:可以看出和上一关一样,隐藏了表单使得前端看不到。这一关的突破口在于 $_SERVER['HTTP_REFERER']这个代码可以获取http请求头中的referer,所谓referer就是指当前页面是从哪里来的。源码中可以看出,只过滤了尖括号,可以使用javascript伪协议来绕过。打开burp抓包:原创 2020-06-15 20:20:26 · 863 阅读 · 0 评论 -
XSS-labs-master闯关1-10 writeup
XSS-Challenge 1-20闯关 Writeup今天来给大家分享一下Xss challenge1-10,XSS在web安全里面也算是一个比较常见的漏洞。喜欢的小伙伴记得点个赞哦!xss-level1:第一关没什么好说的,反射型xss,用常规的xss弹框语句即可。payload:<script>alert(1)</script>xss-level2:查看源码发现搜索框中的输入的特殊字符会被转换为html实体这里我们查看前端代码,不能直接数据js语句,要闭合前面原创 2020-06-13 12:29:50 · 1020 阅读 · 0 评论 -
老版Bugku代码审计writeup
老版Bugku代码审计writeup1.extract()变量覆盖http://123.206.87.240:9009/1.php<?php$flag='xxx';extract($_GET);if(isset($shiyan)){$content=trim(file_get_contents($flag));if($shiyan==$content){echo'fla...原创 2020-04-16 22:01:13 · 407 阅读 · 0 评论