摘要:
墨者学院的题--记一下通关经过 本题纯属练习手工,无任何过滤。 这是题目的链接: SQL手工注入漏洞测试(MySQL数据库) 还有转载的一篇IAmSoScArEd大神的sqlmap详细教程。 点击开启靶场环境,访问题目 OK一进来就是登录框 试了一下登录框并没有发现注入,到处点点看 发现登录框下面的 阅读全文
posted @ 2020-01-08 18:04
dringer123
阅读(675)
评论(1)
推荐(0)
摘要:
1.sql注入漏洞 漏洞等级: 高危 漏洞位置: 基础资料>汛限水位信息功能> 漏洞描述: 恶意攻击者可通过SQL注入漏洞构造SQL注入语句,对服务器端返回特定的错误信息来获取有利用价值的信息,甚至可篡改数据库中的内容并进行提 漏洞验证: 虽然没拿到太多有用的东西,但是基本确定了sql注入的存在,鉴 阅读全文
posted @ 2020-01-08 14:45
dringer123
阅读(489)
评论(0)
推荐(0)
摘要:
1.任意文件上传 漏洞等级: 高危 漏洞位置: >基础资料>工程图纸管理>新增工程图纸> 漏洞描述: 任意文件上传,没有进行权限和文件类型限制,可直接获取系统最高权限 漏洞验证: 该处仅在客户端做了上传文件后缀核验,利用burp抓包修改文件后缀.jpg为.jsp 可执行ipconfig 止 修复建议 阅读全文
posted @ 2020-01-08 14:40
dringer123
阅读(324)
评论(0)
推荐(0)
摘要:
Struts2 远程命令执行(已通告修复) 漏洞等级: 高危 漏洞位置: http://10.ip.he.xie::8080/Login_loginm.do 漏洞描述: Struts 2是在struts 和WebWork的技术基础上进行了合并的全新的框架。Struts2漏洞类型分为两种,一种是使用缩 阅读全文
posted @ 2020-01-08 14:24
dringer123
阅读(257)
评论(0)
推荐(0)
摘要:
未授权访问(已通报修复) 漏洞等级: 高危 漏洞描述: 未授权访问漏洞,是在攻击者没有获取到登录权限或未授权的情况下,或者不需要输入密码,即可通过直接输入网站控制台主页面地址,或者不允许查看的链接便可进行访问,同时进行操作。 漏洞位置: http://61.144.224.204:8080/rbs/ 阅读全文
posted @ 2020-01-08 14:09
dringer123
阅读(159)
评论(0)
推荐(0)
摘要:
css+html+js整合 效果 : 能力有限,还不知道怎么可以应用到我的博客中 复制这个访问码再去下载: 6t9a 6t9a 6t9a 下载地址 阅读全文
posted @ 2020-01-08 12:09
dringer123
阅读(394)
评论(0)
推荐(0)
摘要:
在墨者学院看到一个很简单的目录穿越漏洞,使用..%2f代替../达到返回上一层的目的,这是过程: 背景介绍 uWSGI是一个Web服务器,它实现了WSGI协议、uwsgi、http等协议。Nginx中HttpUwsgiModule的作用是与uWSGI服务器进行交换。WSGI是一种Web服务器网关接口 阅读全文
posted @ 2020-01-08 11:32
dringer123
阅读(1408)
评论(0)
推荐(0)


浙公网安备 33010602011771号