摘要:Dz3.1系统拿服务器 通过我们访问论坛,我们点击会员,可以看到一些会员的信息,我们试一下弱口令 发现test1是弱口令 点击登陆,登录成功 点击logo,回到主页面,点击默认论坛,准备使用投票漏洞爆管理员口令 点击右侧新帖,投票,点击编辑 使用burp进行抓包 修改下面的信息 Exp是:name= 阅读全文
posted @ 2016-05-10 17:25 lazy1 阅读 (99) 评论 (0) 编辑
摘要:PHP文件包含漏洞php的函数引入文件是,由于传入的文件没有经过合理的校验,从而操作了预想之外的文件,就可以导致意外的文件泄露,甚至导致恶意代码的注入。 基本的代码:If($_GET[‘func’]){Include $_GET[‘func’]}Else{Include ‘default.php’}本意运行的是http://127.0.0.1/index.php?func=add.php,结果在后... 阅读全文
posted @ 2016-05-10 07:39 lazy1 阅读 (266) 评论 (0) 编辑
摘要:上传漏洞绕过文件上传漏洞前端js验证Js验证的会在你提交文件以后,直接弹出一个提示,并种植未见向服务器提交绕过的方式有很多种1,直接删除验证的函数check()和onsubmit事件,然后再提交 2,修改js验证验证函数中的代码 3,使用burp等抓包工具进行操作,本地先改成.jpg,然后burp抓到包后,在改成扩展名.asp接着我们有一种比较麻烦的js验证绕过,js通过.分隔上传的文件名,取.... 阅读全文
posted @ 2016-05-10 07:36 lazy1 阅读 (85) 评论 (0) 编辑