06 2024 档案

摘要:Low 源码 SQL Injection Source vulnerabilities/sqli/source/low.php <?php if( isset( $_REQUEST[ 'Submit' ] ) ) { // Get input $id = $_REQUEST[ 'id' ]; swi 阅读全文
posted @ 2024-06-29 16:38 kkrystle
摘要:Low 源码 直接上传木马shell.php <?php phpinfo(); ?> 访问url http://192.168.226.148/DVWA/hackable/uploads/shell.php Meduim 源码 前端校验,只能上传jpeg/png 抓包修改后缀 也可以上传一句哈木马 阅读全文
posted @ 2024-06-29 11:52 kkrystle
摘要:⽹络安全⾯试题 1.SQL 注⼊的⼏种类型 SQL注⼊通常可以分为以下⼏种类型: ⾮盲注 (In-band SQLi) : 攻击者通过相同的通信渠道发送数据和获取结果, 包括错误型 (错误信息透露 出数据库信息) 和联合查询型 (利⽤UNION语句获取数据)。 盲注 (Blind SQLi) : 攻 阅读全文
posted @ 2024-06-20 11:05 kkrystle 阅读(78) 评论(0) 推荐(0)
摘要:一、主机发现 全面/综合扫描 nmap -A 192.168.1.103 ping扫描 nmap -sP 192.168.1.1/24 免ping扫描,穿透防火墙 nmap -P0 192.168.1.103 TCP SYN Ping扫描 nmap -PS -v 192.168.1.103 TCP 阅读全文
posted @ 2024-06-19 09:35 kkrystle
摘要:apache Apache多后缀解析漏洞(apache_parsing_vulnerability) Apache换行解析漏洞(CVE-2017-15715) Apache HTTP SSRF漏洞(CVE-2021-40438) Apache HTTP 路径穿越漏洞(CVE-2021-41773) 阅读全文
posted @ 2024-06-18 23:51 kkrystle
摘要:thinkphp2.x任意代码执行 启动靶场 [root@redhat vulhub]# cd thinkphp/ [root@redhat thinkphp]# ls 2-rce 5.0.23-rce 5-rce in-sqlinjection lang-rce [root@redhat thin 阅读全文
posted @ 2024-06-12 10:40 kkrystle
摘要:Command Injection (Low) 源码 输入127.0.0.1&&cat /etc/passwd (Medium) 源码 输入127.0.0.1|cat /etc/passwd (High) 源码 不要出现|(空格)即可绕过 (Impossible) 源码 阅读全文
posted @ 2024-06-11 11:29 kkrystle 阅读(13) 评论(0) 推荐(0)
摘要:Brute Force (Low) 抓包放Intruder模块 爆破得出账号为admin,密码为password (Medium) 源码 抓包放Intruder模块 爆破得出账号为admin,密码为password (High) 源码 token只能使用一次 抓包分析 双击选中并复制 尝试爆破 爆破 阅读全文
posted @ 2024-06-11 11:15 kkrystle 阅读(17) 评论(0) 推荐(0)