- 博客(9)
- 收藏
- 关注
原创 PTE靶场过关04---命令执行
命令执行原理:设计者在编写代码时没有做严格的安全控制,导致攻击者通过接口或相关参数提交“意想不到”的命令,从而让后台进行执行,从而控制整个后台服务器。验证主机是否存货,应该是ping 命令,题目要求是命令执行,可以构造 ping 127.0.0.1 | id达到执行两条命令的效果。
2024-12-23 15:23:06
511
原创 PTE靶场03----文件包含
简单来说就是一个文件里面包含另外一个或多个文件。测试url地址栏能否用上文件包含能够访问最基本的linux目录下的passwd。
2024-12-23 14:48:03
527
原创 PTE靶场之--文件上传突破过关02
大概思路,文件上传一般都是上传木马,从而获取shell,拿到权限,从而能够突破。直接上传木马测试,我这边用的中国菜刀的一句话木马,其他的也都一样。选择木马上传后没有回显数据,当即意识到是被过滤了重新上传图片发现是能够正常上传的,测试如下图图片马制作,将一句话木马和正常图片结合,进行结合,如下图操作使用BP代理抓包工具,在上传时截包,将png图片格式,改成格式。如下图但是这里改完发包发现还是没有东西,不给回显路径,服务器后台waf拦截了可以改成php2,php3,php4等,如下图,是可以正常传的
2024-12-19 11:24:33
428
原创 PTE靶场SQL注入过关01
sql注入这个题目是81端口访问进入题目后,直接采用order by 语句进行字段猜测order by猜解字段数目,查询语句如下。order by 1order by 2…order by n-1order by n如果n-1时返回正常,n时返回错误,那么说明字段数目为n。输入order by 后发现空格消失,尝试将空格换成空格可以用(回车符)绕过,#号可以用编码进行绕过。第一张图是没有编码替换的,第二个图是进行替换后的根据order by 语句的猜测,字
2024-12-18 16:02:48
841
原创 漏洞复现学习Drupalgeddon,sql注入,CVE-2014-3704
Drupal 是一款用量庞大的CMS,其7.0~7.31版本中存在一处无需认证的SQL漏洞。通过该漏洞,攻击者可以执行任意SQL语句,插入、修改管理员信息,甚至执行任意代码。
2024-12-16 11:11:10
436
原创 【Javaweb】
jstl 运行jsp报错java.lang.NoClassDefFoundError: javax/servlet/jsp/tagext/TagLibraryValidator解决方式
2022-09-14 16:28:47
475
原创 数据库问题
有一个帖子里面讲述了在xml配置文件中一些符号需要进行转义字符处理,里面就包括&,可以看下面链接。课程的要求是获取connection对象,输出hash值,跟着视频操作,由于数据库的jar包不同,存在了一些问题。起初跟着视频将自己数据库的url放到了配置文件中,也没有主义红线的错误。运行之后出现了错误,如图。关于我这个问题是jar包的是5.xxx版本,以下附上一个8.0xx的解决问题,可以自测。于是根据转义字符的,对数据库url进行了修改。傻乎乎的跟着提示将&修改成;,运行之后还是报错,如下图。...
2022-08-11 13:56:40
196
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人