摘要: Dz3.1系统拿服务器 通过我们访问论坛,我们点击会员,可以看到一些会员的信息,我们试一下弱口令 发现test1是弱口令 点击登陆,登录成功 点击logo,回到主页面,点击默认论坛,准备使用投票漏洞爆管理员口令 点击右侧新帖,投票,点击编辑 使用burp进行抓包 修改下面的信息 Exp是:name=阅读全文
posted @ 2016-05-10 17:25 lazy1 阅读(78) 评论(0) 编辑
摘要: PHP文件包含漏洞php的函数引入文件是,由于传入的文件没有经过合理的校验,从而操作了预想之外的文件,就可以导致意外的文件泄露,甚至导致恶意代码的注入。 基本的代码:If($_GET[‘func’]){Include $_GET[‘func’]}Else{Include ‘default.php’}本意运行的是http://127.0.0.1/index.php?func=add.php,结果在后...阅读全文
posted @ 2016-05-10 07:39 lazy1 阅读(189) 评论(0) 编辑
摘要: 上传漏洞绕过文件上传漏洞前端js验证Js验证的会在你提交文件以后,直接弹出一个提示,并种植未见向服务器提交绕过的方式有很多种1,直接删除验证的函数check()和onsubmit事件,然后再提交 2,修改js验证验证函数中的代码 3,使用burp等抓包工具进行操作,本地先改成.jpg,然后burp抓到包后,在改成扩展名.asp接着我们有一种比较麻烦的js验证绕过,js通过.分隔上传的文件名,取....阅读全文
posted @ 2016-05-10 07:36 lazy1 阅读(73) 评论(0) 编辑