Unsafe Fileupload
不安全的文件上传 client check客户端检测 他说这里只允许上传图片,我们就看看这里的 HTML 语句,发现有一个 JS 代码限制了文件的类型。我们可以常识一下禁止 JS 代码或者修改 JS 代码。 12345678910111213141516171819202122232425function checkFileExt(filename){ var flag = false; //状态 var arr = ["jpg","png","gif"]; //取出上传文件的扩展名 var index = filename.lastIndexOf("."); var ext = filename.substr(index+1); //比较 for(var i=0;i<arr.length;i++) { if(ext == arr[i]) { flag = true; //一旦找到合适的,立即退出循环 ...
XXE
原理XXE - “xml external entity injection“,”xml 外部实体注入漏洞”。 XML 指的是可拓展标记语言(extensible markup language) 菜鸟教程:https://www.runoob.com/xml/xml-tutorial.html XML 从入门到深入:https://www.cnblogs.com/antLaddie/p/14823874.html XML 声明 必须在第一行,参数有 version, encoding, standalone 1<?xml version="1.0" ?> DTD(Document Type Define)文档类型定义 用于描述 XML 文档结构 DTD 定义文档规则(DOCTYPE) 1234567DTD文档的声明及引用有三种:内部DTD文档:<!DOCTYPE 根元素[定义元素属性等等内容]>外部DTD文档:<!DOCTYPE 根元素 SYSTEM...
敏感信息泄露
它这里是一个登录界面,由于这章的原因,所以我们就不找 SQL 的注入点了。 敏感信息一我们用浏览器的查看器,定位到登录框,就可以看到有一行注释,就泄露了一个测试账号的账号密码。 1测试账号:lili/123456 敏感信息二我们把 php 那个文件名删掉,可以看到一个目录,这也是敏感信息泄露。
Pikachu靶场————暴力破解
使用到的工具: BurpSuite 基于表单的暴力破解通过提示,我们知道答案 我们使用 burpsuite 进行暴力破解 使用步骤 拦截网页(intercept) 发送到 Intruder 在 Intruder 给用户名密码标注,在 Payloads 设定密码库 然后进行攻击(attack) 可以看到 admin/123456 和 test/abc123 接收的长度为 33,相比较于下面 56 的比较小,不过上面是属实不知道乍回事。 验证码绕过(on server)提示: 验证码好像一直有效 不过我试了一下,在网页直接用原来的验证码不行,所以还是得用 burpsuite 进行拦截。 只需要对这两个进行攻击即可。 验证码绕过(on client)这里说是客户端的,就是前端的,那就可以在浏览器上进行修改了,很容易就查到了相关的 js 函数。 123456789101112131415161718192021222324252627282930313233343536var code; //在全局 定义验证码function...