接着我们用Safe3WVS_v10.1成功找到几个注入漏洞扫描工具并使用sqlmap工具验证这个注入点确实存在,管理员的表和列已经跑出来了,但是管理员的用户密码报错了。
2022年03月26日
接着我们用Safe3WVS_v10.1成功找到几个注入漏洞扫描工具并使用sqlmap工具验证这个注入点确实存在,管理员的表和列已经跑出来了,但是管理员的用户密码报错了。
2022年03月26日
获取邮箱、电话、邮编。后面可以用来组合字典。
Web(忘记截图,尽量详细说明文字)站在旁边txt扔WVS扫,在http://*.th扫到上传点,直接上传php提示只允许pdf,上传pdf并burpsuit抓包,改后缀为php,上传成功,看来是本地验证。菜刀连接shell提示permission denied,访问刚刚上传的pdf正常情况下,脚本文件的执行应限制在目录下。asp马,不分析pHp马,菜刀连接成功,黑名单验证。不熟悉国外站的结构,御剑和google没找到什么有用的,就不赘述了。
2022年03月26日
"http://st.so.com/stu"threads_count = 3que = Queue.Queue()lock = threading.Lock()threads = []ip = "10.121.3."def getIp(): return str(random.randint(1,254).' str(random.randint(1,254).' str(random.randint(1,254)) '.' str(random.randint(1,254))headers = "Cache-Control":"max-age=0", "Accept":"text/html,application/xhtml xml,application/xml;q=0.9,image/webp,*/*;q=0.8", "User-Agent":"Mozilla/5.0 (Windows NT 6.3; WOW64) AppleWebKit/537.36 (KHTML,like Gecko) Chrome/49.0.2623.110 Safari/537.36", "Cookie": "__guid=6491553.4279294988408965000.1467944097350.527; PHPSESSID=d88gvotjet30c0cp28iuv1s771; count=45", "Content-Type":"application/x-www-form-urlencoded", "X
2022年03月26日
直接扔到sqlmap:sqlmap.py -r xxx.txt –os-shell
获得交互式os-shell,当前用户为apache,降权处理。但是,一些命令仍然可以执行。
2022年03月26日
这次收到的项目是对客户端进行安全测试。除了偶尔测试 外,以前的工作内容还包括App除了 ,大多数测试目标仍然是 B/S 架构的 Web这是第一次对 C/S 架构的客户端进行了测试,所以眼睛也被抹黑了,只能先按照测试 Web 的常规思路来了。
Powered By
Copyright Your WebSite.Some Rights Reserved.