ChatGPT纯手工账号,软件问题,自动化、爬虫等脚本定制请联系微信:ITONE88

(短信轰炸漏洞之图形验证码绕过)-获取短信验证码接口爆破测试漏洞

(短信轰炸漏洞之图形验证码绕过)-获取短信验证码接口爆破测试漏洞
1、测试目标网站:如某商城注册登录接口  登录入口截图:正常登录流程:输入手机号—图文验证码(后端校验通过后再发送手机验证码)—获取验证码—输入验证码—登录 第二步:图形验证码校验:这里好像没有对手机号进行绑定,仅仅是生成了一个key,一会看看能否跳过这一步 当输入图形验证码正确时: 第三步:下发验证码: 服务器返回:获取成功 重放XHR:成功跳过第二步图形验证码的校验,也能取到验证码,但这里后端做了校验……继续阅读 »

1年前 (2023-08-04) 523浏览 0评论 0个赞

弱口令+Lvyecms任意文件漏洞写入漏洞复现

弱口令+Lvyecms任意文件漏洞写入漏洞复现
1.前提条件:拿到后台账号密码,另外LvyeCms3.1.0后台用户名处存在XSS漏洞 2.软件版本:LvyeCms3.1.0(其他版本未测试) 3.对目标网站使用burp suite+captcha-killer插件爆破拿到后台账号密码 后台登录框:       成功拿到后台密码。 4.进入后台:   可以看出该站点为lvyecms搭建, 寻找该cms漏洞,尝试使用Lv……继续阅读 »

1年前 (2023-05-08) 592浏览 0评论 1个赞

8009-注入过滤函数

8009-注入过滤函数
漏洞靶场已上传,靶场搭建:Cracer-安全攻防练兵场-web靶场 漏洞测试url:http://ip:8009 1. 常见的防注入代码说明: 检测到and就替换为空,解决:双写,anandd,大小写 拦截select或union,解决:关键字中用%00或%01,sel%00ect 2.漏洞复现: 2.1 双写 andand 2.2 用%00或%01截断关键字 ……继续阅读 »

2年前 (2022-10-10) 472浏览 0评论 1个赞

8008-mysql后台注入

8008-mysql后台注入
漏洞靶场已上传,靶场搭建:Cracer-安全攻防练兵场-web靶场 漏洞测试url:http://ip:8008 1. 验证漏洞类型: 构造语句闭合username或password: 如注入admin’,报错显错存在注入 2.漏洞利用: 万能密钥: admin’ or 1=1#    一个条件正常即可 admin#        闭合后面的代码,前提需要admin用户存在 ……继续阅读 »

2年前 (2022-10-10) 391浏览 0评论 0个赞

8007-mysql显错注入

8007-mysql显错注入
漏洞靶场已上传,靶场搭建:Cracer-安全攻防练兵场-web靶场 漏洞测试url:http://ip:8007/?id=1 1. 验证漏洞类型:       显错注入:id=1‘       页面返回: 2. 漏洞利用:       2.1 显错注入:               查看当前数据库用户:id=1′ and updatexml(1,concat(0x7e,(select user……继续阅读 »

2年前 (2022-10-09) 461浏览 0评论 0个赞

8006-mysql注入

8006-mysql注入
漏洞靶场已上传,靶场搭建:Cracer-安全攻防练兵场-web靶场 漏洞测试:http://ip:8006/showproducts.php?id=13 1. 验证漏洞类型:       布尔盲注: id=13 and 1=2(返回异常)或id=13 and 1=1(返回正常)       联合查询:id=13 order by 10返回正常,order by 11返回异常,猜测存在10列       时间延迟:id……继续阅读 »

2年前 (2022-10-09) 388浏览 0评论 0个赞

8003–跨库查询

8003–跨库查询
漏洞靶场已上传,靶场搭建:Cracer-安全攻防练兵场-web靶场 漏洞原理:借助A网站的注入查B站网站的数据库,前提是A网站有查询B网站的权限,而且需要知道B网站数据库的安装路径 利用条件:同服务器下的站点有注入,知道对方站的数据库绝对路径,知道对方数据库表,表中的字段名可以用这个方法来跨库查询. 绝对路径:(D:/wwwroot/….*.mdb .asa .asp) 利用方法: 如通过8003站点去……继续阅读 »

2年前 (2022-10-06) 482浏览 0评论 0个赞

8002-偏移注入

8002-偏移注入
漏洞靶场已上传,靶场搭建:Cracer-安全攻防练兵场-web靶场 1.偏移注入原理:简单来说偏移注入的原理就是通过连接查询方式将想要获取到的数据携带出来,用*代替字段长度 为什么需要利用偏移注入:在常见的SQL注入当中,一般是将数据库中的表名、列名猜解出来之后,然后通过查询的方式获取具体的数据值。如SqlMap就是采用这样的注入流程进行数据获取的。但是这样的方式存在一个问题就是当知道数据表的名字,但是列名很长,或……继续阅读 »

2年前 (2022-09-30) 387浏览 0评论 0个赞

8001–access数据库sql注入利用

8001–access数据库sql注入利用
漏洞靶场已上传,靶场搭建:Cracer-安全攻防练兵场-web靶场 1.验证漏洞类型: 验证语句:       布尔盲注: id=51 and 1=2(返回异常)或id=51 and 1=1(返回正常)       联合查询:id=51 order by 10 返回正常,order by 11返回异常,猜测存在10列 2.漏洞利用: 2.1 联合查询漏洞利用,结合union select 语句,查数据库内容(前提要知……继续阅读 »

2年前 (2022-09-29) 318浏览 0评论 0个赞