
burp靶场
文章平均质量分 79
该专栏主要是portswigger靶场的练习
zhangqqa
这个作者很懒,什么都没留下…
展开
-
burp靶场-User ID controlled by request parameter with password disclosure
此实验室具有用户帐户页面,其中包含当前用户的现有密码,该密码预填充在掩码输入中。利用浏览器工具可以看到,虽然前端进行了混淆,但是源码处可以发现明文密码。可以看到,这里发送了两个数据包,提交了表单,跳转到id=wiener。那么我们更改id=wiener为id=administrator。要解决该实验,请检索管理员的密码,然后使用该密码删除用户。将之前的数据包发送到web fuzzer,并修改。找到了administrator的密码。回到登录口,登录上管理员账号。删除carlos,完成任务。原创 2024-11-01 13:46:13 · 397 阅读 · 0 评论 -
burp靶场-Remote code execution via web shell upload
此实验室包含易受攻击的映像上传功能。在将用户上传的文件存储在服务器的文件系统上之前,它不会对这些文件执行任何验证。要解决该实验问题,请上传一个基本的 PHP Web shell,并使用它来泄露文件的内容。使用实验室横幅中提供的按钮提交此密钥。原创 2024-11-01 11:41:51 · 649 阅读 · 0 评论 -
burp靶场:Bypassing two-factor authentication
有时,双因素身份验证的实施存在缺陷,以至于可以完全绕过它。如果系统首先提示用户输入密码,然后在单独的页面上提示用户输入验证码,则用户在输入验证码之前实际上处于“已登录”状态。在这种情况下,值得测试一下,看看是否可以在完成第一个身份验证步骤后直接跳到 “logged-in only” 页面。有时,您会发现网站实际上并没有在加载页面之前检查您是否完成了第二步。原创 2024-10-29 21:12:58 · 857 阅读 · 0 评论