zoukankan      html  css  js  c++  java
  • 漏洞利用:验证绕过,XSS利用,Cookic盗用,文件上传

    1.      文件上传

    低级别

    写好上传的内容

     

    选择好上传的文件

     

    上传成功。

     

    测试:访问文件,执行代码

     

    中级别

    修改文件后缀为png

     

    上传该文件

     

    抓包修改文件后缀为php,然后允许数据包通过。

     

    上传成功

     

    测试:访问文件,执行代码

    2.      验证码绕过

    首先将秘钥添加到配置文件

     

    低级别

    step值1,有验证,step值2,无验证,所以将数据包step值修改为2,然后发送即可绕过。

     

     

    中级别

    将数据包step值修改为2,并添加passed_captch=true,然后发送即可绕过。

     

     

    3.      XSS利用

    低级别

    反射式XSS

    <script>alert(1);</script>

     

     

    中级别

    反射式XSS

    使用代码:<img src=# onerror=alert(1); >

     

     

    低级别

    DOM XSS

    利用标签节点进行闭合

    中级别

    DOM XSS

    低级别

    存储型XSS

     

     

    中级别

    存储型XSS

    首先获取数据包,并修改内容。

     

    4.      Cookic盗用

    首先获取low的cookic值

    Cookie: security=low; PHPSESSID=kpqjirtgks9iqhonoh5g4j6ih6

    将难度改为impossible

    启动代理模式,点击instruction,获取数据包。

     

    将impossible的cookic改为之前获取的low的cookic,然后允许数据包通过,进行验证。

     

     

  • 相关阅读:
    tomcat 设置session过期时间(四种方式)
    Delphi7程序调用C#写的DLL解决办法
    delphi 获取大于2G的物理内存大小
    delphi 判断目录是否可写
    DLL编写与调用全解
    API Hook基本原理和实现
    dotnet tools 运行 dotnet run
    .NET Core & ASP.NET Core 1.0
    WebApp模版并运行
    配置系统引导启动SuperScoekt
  • 原文地址:https://www.cnblogs.com/mutudou/p/12289737.html
Copyright © 2011-2022 走看看