随笔分类 - 网络安全
摘要:打开网站 尝试上传点限制 回显弹窗,说明在前端做了限制,把js函数去掉可以绕过限制 本关卡只对前端做了限制 上传成功后的木马所在的目录 使用 蚁剑连接一句话木马
        阅读全文
                
摘要:打开网站 存在参数id 测试注入点 判断什么类型注入 使用3-2数学表达式测试为字符型、结果显示的是id=3的结果,如果是数字型结果应该为id=1的结果 使用 or 或者 and 测试注入点 判断列数和回显的位置 当order by 4时,回显列数不正确,说明列数为3 使用union select 
        阅读全文
                
摘要:打开网站 注释里发现内容 <script> $('#calc').submit(function(){ $.ajax({ url:"calc.php?num="+encodeURIComponent($("#content").val()), //提交的地址 type:'GET', success:
        阅读全文
                
摘要:打开网站 考点:文件上传 绕过上传限制 前端做了文件后缀名限制 把js函数去掉还是没有上传成功,后端代码也做了限制,寻找绕过点 使用phtml后缀名直接绕过限制 测试连接木马 使用蚁剑连接获得flag
        阅读全文
                
摘要:打开网站 考点:文件上传 寻找上传漏洞点 修改MIME、名字可能过滤了,尝试一下PHP别的文件名后缀 php3、php4、php5、pht文件名后缀都被过滤了,phtml回显的内容不一致 尝试在内容里加上图片头 GIF89a? 使用蚁剑连接木马 测试了一下木马的功能,成功 使用蚁剑连接一句话木马 找
        阅读全文
                
摘要:打开网站 并未发现异常,于是查看源码 在源码中发现一个秘密php文件并访问 提示不是来自某个地址的请求 抓包修改请求头 修改请求头 增加Referer请求头 X-Referer: https://Sycsecret.buuoj.cn 修改User-Agent User-Agent: Syclover
        阅读全文
                
摘要:打开网站 考点:使用菜刀或蚁剑连接 获得shell 成功连接获得shell,找到flag文件
        阅读全文
                
摘要:打开网站 测试漏洞:RCE 使用ls获得flag.php 使用cat flag.php 空格被过滤 绕过空格过滤 cat flag.txt cat${IFS}flag.txt cat$IFS$9flag.txt cat<flag.txt cat<>flag.txt 绕过字符过滤 使用字符拼接
        阅读全文
                
摘要:打开网站 在注释中发现PHP文件 点击SECRET按钮,并没有什么东西 抓包分析 发现了一个php 文件 访问该文件,获得源码并开始代码审计 <?php highlight_file(__FILE__); error_reporting(0); $file=$_GET['file']; //文件包含
        阅读全文
                
摘要:打开网站 考点:文件包含 测试文件包含漏洞点 利用php伪协议阅读flag.php源码 ?file=php://filter/read=convert.base64-encode/resource=flag.php 获得flag
        阅读全文
                
摘要:打开网站 在注释代码中发现内容 很简单,传递cat参数,其中参数值为dog 成功获得flag payload http://xxxx/?cat=dog
        阅读全文
                
摘要:打开网站 查看源码 访问source.php文件,开始代码审计 <?php highlight_file(__FILE__); class emmm { public static function checkFile(&$page) { $whitelist = ["source" >"sourc
        阅读全文
                
摘要:打开网站 提示git泄露,估计是可以获取源码 然后开始源码提示开始下一步的操作 git泄露利用 使用Git_Extract工具 获得flag 在泄露的index.html文件中获得flag
        阅读全文
                
摘要:打开网站 密码在注释里 登录成功 什么东西也没有,抓包发现response里有show字段 于是request一个show: 1 返回php代码 代码审计 <?php include 'common.php'; $requset = array_merge($_GET, $_POST, $_SESS
        阅读全文
                
摘要:打开网站 扫描目录 查找文件里的内容 输入vim -r /index.php.swp发现flag3 输入robots.txt 发现flag1 发现flag2
        阅读全文
                
摘要:打开网站 注释里的内容 获得user.php 里面都是用户名 用bp爆破吧 爆破成功 username=lixiuyun&password=lixiuyun1990 登录网站 注释里发现内容 去掉注释,则是一个文件上传点,且注释提示文件上传点存在漏洞 上传图片马 上传各种绕过的方式都显示文件名不合法
        阅读全文
                
摘要:打开网站 考点:已知CMS漏洞利用 在线搜索exploit 成功利用 蚁剑连接成功 找到flag 数据库配置文件 成功连接数据库 ,获得flag payload http://xxxxx/search.php?searchtype=5&tid=&area=eval($_POST[1])
        阅读全文
                
摘要:打开网站 题目类型:文件上传 注释中提示存在文件包含漏洞,怀疑是不是审计上传代码,并利用上传漏洞上传shell脚本 上传测试 上传php失败 利用php://filter伪协议获得index.php代码 ?file=php://filter/convert.base64-encode/resourc
        阅读全文
                
摘要:打开网站 代码审计 <?php error_reporting(0); session_start(); require('./flag.php'); if(!isset($_SESSION['nums'])){ $_SESSION['nums'] = 0; $_SESSION['time'] = 
        阅读全文
                

 
         浙公网安备 33010602011771号
浙公网安备 33010602011771号