摘要:
网页源码提示用户信息在user.php中,直接访问是不会有显示的,于是查找相应的备份文件,vim交换文件等,最后发现/user.php.bak 用burp采用如下配置开始爆破 最后爆破出两个账号 登录之后查看源码,发现一个被注释的表单,看似应该存在文件上传漏洞,在页面按F12,更改网页,去掉注释 本 阅读全文
posted @ 2018-10-13 20:28
淚笑
阅读(2046)
评论(0)
推荐(1)
摘要:
根据页面源码提示的 test1 test1 登录 刷新此页面并抓包,有个show=0值得关注 在发送的包的header中加一句show:1,即可得到member.php的源码 特别注意array_merge() 如果输入的数组中有相同的字符串键名,则该键名后面的值将覆盖前一个值。然而,如果数组包含数 阅读全文
posted @ 2018-10-13 14:58
淚笑
阅读(653)
评论(0)
推荐(0)
摘要:
题目地址:http://ctf5.shiyanbar.com/web/wonderkun/index.php 根据提示 “我要把攻击我的人都记录db中去!” 猜测这是insert into注入,会向数据库储存ip地址,所以注入点便是我们的ip,而ip可以用X-Forwarded-For伪造 由于注入 阅读全文
posted @ 2018-10-13 07:55
淚笑
阅读(1509)
评论(0)
推荐(0)

浙公网安备 33010602011771号