手动测试XFF注入漏洞 1、打开页面是这样 2、使用burpsuite 构造XFF看看,添加x-forwarded-for:后提交,页面发生变化,存在漏洞: 3、使用order by 1到5发现到5时出错,证明有4个字段 4、 使用union select 1,2,3,4判断注入点,2,3,4都可以 ...
分类:
Web程序 时间:
2020-04-01 01:09:17
阅读次数:
257
https://blog.csdn.net/u014549283/article/details/81248886 需要java环境 Java环境配置: JAVA_HOME D:\Program\Java\jdk1.8.0_221(jdk安装目录) CLASSPATH .;%JAVA_HOME%\l ...
分类:
其他好文 时间:
2020-03-30 16:36:15
阅读次数:
62
1、test.xml 测试一下是否能解析xml 2、是否支持引用外部实体 在服务器 查看日志发现访问请求 3、读取本地任意文件 先写一个具有漏洞的测试页面 然后访问该页面,并附带一个payload 这里我使用浏览器插件post发送payload死活是服务器500。。。用burpsuite抓包发送才成 ...
分类:
其他好文 时间:
2020-03-21 14:51:09
阅读次数:
65
打开靶机 查看页面信息 尝试直接上传一句话木马 提示不允许上传 查看源码 发现仅允许上传.jpg,.png,.gif三种格式的文件 上传shell.jpg并使用burpsuite抓取数据包 添加完成后再次尝试上传 更改shell.jpg为shell.php 放包 查看文件信息 使用菜刀或蚁剑连接 查 ...
分类:
Web程序 时间:
2020-03-20 12:36:25
阅读次数:
278
在百度了一堆以及修修改改下终于拦截到HTTPS流量了。 安装步骤就大致讲一下吧 网上下载burp的安装包,然后Mac上直接打开这个burpUnlimited.jar包就可以了 我直接选择的第一个 查看端口。如果本机的8080端口有被占用可以自己设置,最好不要设置常用的 可以用8888 9999 之后 ...
分类:
Web程序 时间:
2020-03-14 16:40:03
阅读次数:
337
题目链接:https://buuoj.cn/challenges#[%E6%9E%81%E5%AE%A2%E5%A4%A7%E6%8C%91%E6%88%98%202019]Http 题目👇 本小白初次写buu.oj上的题,内心:真的要好好学英语了,不然连题都看懂啊╯︿╰ 图中豌豆绿框框起来的就是 ...
分类:
Web程序 时间:
2020-03-14 10:57:45
阅读次数:
113
前阵子有学员在尝试使用appscan对公司app做被动式扫描时出现一些问题,发现无法即使导入了appscan的证书也无法抓到https的包。推荐他使用burpsuite后,成功抓到了https的包并且也完成了他的扫描工作。首先带大家了解什么叫被动扫描。被动扫描和主动扫描是一对,平时你输入一个url让 ...
分类:
其他好文 时间:
2020-03-03 11:23:16
阅读次数:
118
不安全的文件上传漏洞概述 文件上传功能在web应用系统很常见,比如很多网站注册的时候需要上传头像、上传附件等等。当用户点击上传按钮后,后台会对上传的文件进行判断 比如是否是指定的类型、后缀名、大小等等,然后将其按照设计的格式进行重命名后存储在指定的目录。 如果说后台对上传的文件没有进行任何的安全判断 ...
分类:
Web程序 时间:
2020-02-24 00:46:19
阅读次数:
124
一、数字型注入(POST) 判断传参方式: 从以上图可以看到当我们点击查询时,url是没有变化的,由此判断是POST传参。 在Firefox设置好代理,同样在burpsuite中也设置好,使用burpsuite抓包。 开启拦截数据包 点击查询,拦截到数据包 BurpSuite 中拦截的包发到 Rep ...
分类:
数据库 时间:
2020-02-23 18:27:31
阅读次数:
103
Less-20 登陆成功后,出现cookie,登陆失败会显示失败信息 登陆成功后,后台将usename放入cookie中,再次登陆时候只要是cookie没过期,就会去cookie里面取值,然后进行查询 可以使用chrom里面的cookie-editer,使用burpsuite抓包 方法一union联 ...
分类:
数据库 时间:
2020-02-22 12:07:09
阅读次数:
111