1、测试目标网站:如某商城注册登录接口
登录入口截图:正常登录流程:输入手机号—图文验证码(后端校验通过后再发送手机验证码)—获取验证码—输入验证码—登录
第二步:图形验证码校验:这里好像没有对手机号进行绑定,仅仅是生成了一个key,一会看看能否跳过这一步
当输入图形验证码正确时:
第三步:下发验证码:
服务器返回:获取成功
重放XHR:成功跳过第二步图形验证码的校验,也能取到验证码,但这里后端做了校验……继续阅读 »
1年前 (2023-08-04) 609浏览 0评论
0个赞
1.前提条件:拿到后台账号密码,另外LvyeCms3.1.0后台用户名处存在XSS漏洞
2.软件版本:LvyeCms3.1.0(其他版本未测试)
3.对目标网站使用burp suite+captcha-killer插件爆破拿到后台账号密码
后台登录框:
成功拿到后台密码。
4.进入后台:
可以看出该站点为lvyecms搭建,
寻找该cms漏洞,尝试使用Lv……继续阅读 »
2年前 (2023-05-08) 691浏览 0评论
1个赞
一、插件简介
captcha-killer要解决的问题是让burp能用上各种验证码识别技术!
简单来说就是captcha-killer 提供对我们数据包中的图片进行识别,并允许我们设置图片识别API平台,将数据发送至API接口识别并记录返回的验证码结果。
注意:
插件目前针对的图片型验证码,其他类型目前不支持。
captcha-killer本身无法识别验证码,它专注于对各种验证码识别接口的调用
二、下载地址:
bu……继续阅读 »
2年前 (2023-05-07) 933浏览 0评论
1个赞
漏洞靶场已上传,靶场搭建:Cracer-安全攻防练兵场-web靶场
漏洞测试url:http://ip:8009
1. 常见的防注入代码说明:
检测到and就替换为空,解决:双写,anandd,大小写
拦截select或union,解决:关键字中用%00或%01,sel%00ect
2.漏洞复现:
2.1 双写 andand
2.2 用%00或%01截断关键字
……继续阅读 »
2年前 (2022-10-10) 532浏览 0评论
1个赞
漏洞靶场已上传,靶场搭建:Cracer-安全攻防练兵场-web靶场
漏洞测试url:http://ip:8008
1. 验证漏洞类型:
构造语句闭合username或password:
如注入admin’,报错显错存在注入
2.漏洞利用:
万能密钥:
admin’ or 1=1# 一个条件正常即可
admin# 闭合后面的代码,前提需要admin用户存在
……继续阅读 »
2年前 (2022-10-10) 439浏览 0评论
0个赞
漏洞靶场已上传,靶场搭建:Cracer-安全攻防练兵场-web靶场
漏洞测试url:http://ip:8007/?id=1
1. 验证漏洞类型:
显错注入:id=1‘
页面返回:
2. 漏洞利用:
2.1 显错注入:
查看当前数据库用户:id=1′ and updatexml(1,concat(0x7e,(select user……继续阅读 »
2年前 (2022-10-09) 522浏览 0评论
0个赞
漏洞靶场已上传,靶场搭建:Cracer-安全攻防练兵场-web靶场
漏洞测试:http://ip:8006/showproducts.php?id=13
1. 验证漏洞类型:
布尔盲注: id=13 and 1=2(返回异常)或id=13 and 1=1(返回正常)
联合查询:id=13 order by 10返回正常,order by 11返回异常,猜测存在10列
时间延迟:id……继续阅读 »
2年前 (2022-10-09) 457浏览 0评论
0个赞
漏洞靶场已上传,靶场搭建:Cracer-安全攻防练兵场-web靶场
1、原理:两个站点使用同一套cms搭建,A站点存在某个漏洞, 同理B站点很有可能也会存在同样的漏洞,
这时我们就可以构造exp,直接拿到B站点中利用。
2、示例:
例如:8003跟8004站点都是使用动易良精cms搭建,而8003存在垮裤查询,且8003与8004都在同一台服务器上。
这时我们就可以拿8003的exp来用:
如:http://ip:8……继续阅读 »
2年前 (2022-10-08) 538浏览 0评论
0个赞
资源下载:https://drive.google.com/file/d/1Zsvo2VKdUzBiDSIo34pFb-AFHf_hKOl9/view?usp=sharing
靶场搭建:
1.解压:
2.使用VMware Workstation打开虚拟机:
3.设置虚拟机网络:
4.浏览器访问靶场:http://ip:888/
……继续阅读 »
2年前 (2022-10-06) 1190浏览 1评论
0个赞
漏洞靶场已上传,靶场搭建:Cracer-安全攻防练兵场-web靶场
漏洞原理:借助A网站的注入查B站网站的数据库,前提是A网站有查询B网站的权限,而且需要知道B网站数据库的安装路径
利用条件:同服务器下的站点有注入,知道对方站的数据库绝对路径,知道对方数据库表,表中的字段名可以用这个方法来跨库查询.
绝对路径:(D:/wwwroot/….*.mdb .asa .asp)
利用方法:
如通过8003站点去……继续阅读 »
2年前 (2022-10-06) 555浏览 0评论
0个赞
漏洞靶场已上传,靶场搭建:Cracer-安全攻防练兵场-web靶场
1.偏移注入原理:简单来说偏移注入的原理就是通过连接查询方式将想要获取到的数据携带出来,用*代替字段长度
为什么需要利用偏移注入:在常见的SQL注入当中,一般是将数据库中的表名、列名猜解出来之后,然后通过查询的方式获取具体的数据值。如SqlMap就是采用这样的注入流程进行数据获取的。但是这样的方式存在一个问题就是当知道数据表的名字,但是列名很长,或……继续阅读 »
2年前 (2022-09-30) 459浏览 0评论
0个赞
漏洞靶场已上传,靶场搭建:Cracer-安全攻防练兵场-web靶场
1.验证漏洞类型:
验证语句:
布尔盲注: id=51 and 1=2(返回异常)或id=51 and 1=1(返回正常)
联合查询:id=51 order by 10 返回正常,order by 11返回异常,猜测存在10列
2.漏洞利用:
2.1 联合查询漏洞利用,结合union select 语句,查数据库内容(前提要知……继续阅读 »
2年前 (2022-09-29) 398浏览 0评论
0个赞
1.access注入形成原理:
产生原理:开发者写代码对用户提交的数据没有做过滤,导致用户输入的东西直接带入数据库查询
2.access常用环境(使用小型企业网站及无太多数据更新):
asp+access
aspx+access
南方cms\良精cms
3.access注入类型:
3.1 union联合查询:
i.探测语句:order by,检测当前查询的表有多少列,如果有10列,那么order by 10返回正常,……继续阅读 »
2年前 (2022-09-28) 503浏览 0评论
0个赞