网站设计的概述/新疆头条今日头条新闻

网站设计的概述,新疆头条今日头条新闻,网站建设为中心,珠宝网站建设平台分析报告暴力破解 基于表单的暴力破解 【2024版】最新BurpSuit的使用教程(非常详细)零基础入门到精通,看一篇就够了!让你挖洞事半功倍!_burpsuite使用教程-CSDN博客 登录页面,随意输入抓包,发送到攻击…

暴力破解

基于表单的暴力破解

【2024版】最新BurpSuit的使用教程(非常详细)零基础入门到精通,看一篇就够了!让你挖洞事半功倍!_burpsuite使用教程-CSDN博客

登录页面,随意输入抓包,发送到攻击模块

我们攻击要两个目标,选择集群炸弹攻击,用户名是wp看到的

导入弱密码本开始攻击,看到三组账号密码

返回登录即可

验证码绕过(on server

同样随意输入抓包

和上关一样的操作,抓到的账号密码也和上关一样,随后发送到重放器修改正确的账号密码发送即可

验证码绕过(on client)

同上一样的操作,抓包爆破,得到的账号密码也一样

token防爆破

抓包

可以看到有token值,token是后端产生的一个字符串,并且会发给前端,每当前端发起一次登录请求时,就会把该token一起发给后端,后端在验证账号密码前会先验证token的值是否正确然后才会验证账号密码;后端每收到一次请求就会产生一个新的token,同时把token连同响应信息一起发给前端

可以看到token在前端,而且很长,是由定义的计算得来的,所以我们没办法直接爆破

我们使用干草叉爆破,密码照样导入密码本

token的payload模式如图选择,在设置中选定payload值

获取响应之后选中token值,会自己设置payload值攻击得到密码和token值

发送到重放器发送即可

反射型xss(get)

打开想输入常规的检查语句触发弹窗,发现有字数限制

直接改源码

再发送即可

反射性xss(post)

先是登录界面,和第一关一样爆破而已这里直接用之前的账号密码登录

再是使用上一关的做法即可

存储型xss

同上

DOM型xss

尝试,显然不行

看源码可以看到超链接等于我们输入的值

那么输入JavaScript:alert()为协议触发js代码执行即可打开弹窗

DOM型xss-x

尝试输入弹窗字符串显然没用,看源码

还是有超链接,同上

xss盲打

输入弹窗字符没反应,看源码甚至前端都没有输入的字符

了解原理

在一些网站应用中,存在 XSS 漏洞的页面可能并不直接在当前用户的浏览器中显示,或者即使存在漏洞但由于页面的显示逻辑、访问权限等原因,攻击者无法即时看到注入的恶意脚本是否执行以及执行的结果。此时,攻击者将恶意脚本注入到目标网站中,当满足特定条件(比如管理员或其他具有特定权限的用户访问了包含恶意脚本的页面)时,恶意脚本会在目标用户(通常是权限较高的用户)的浏览器中执行。恶意脚本执行后,会将窃取到的敏感信息(如用户的 Cookie、会话令牌等)发送到攻击者控制的服务器上,攻击者就可以利用这些信息进一步控制用户的账号或进行其他非法操作。

简单来说我们在外来普通账户去输入恶意代码是会被强制发送到后端,我们无法看到代码是否执行,我们需要得到类似管理员账号登录后再进行操作,才可能执行成功

这边也有给提示后台的地址

先发送代码,之后登录后台即可

xss之过滤

输入弹窗代码,给了提示估计是一些字符串被过滤了

看样子是<>被过滤了,尝试onfocus事件

也是不行,回头看上传的字符串像是被删除了<script>alert()</script>变成了>,尝试使用双写字符绕过<scri<script>pt> alert()</scri</script>pt>,还是一样错了,那应该不是简单的替换

答案是使用img标签进行弹窗

<img src=''οnerrοr='alert(1)'/>

xss之htmlspecialchars

输入弹窗代码,可以看到还是有超链接

使用js为协议触发超链接即可

xss之href输出

同上,有超链接

和上面一样的解决办法

xss之js输出

输入弹窗代码,没有反应也没有超链接

随意输入字符发现把我们输入的字符用<script><script>包裹且中间有一些判定条件

按照提示输入tmac弹出图片

原本是会执行alert(ms)并输出语句的但是这行代码被加了注释,所以只会输出语句,现在的思路就是要构造ms去弹窗,就是考对js代码的运用而已

答案是';alert();//     先用'闭合前面加注释的字符串,再用;分割开使后面的代码能够正常运行后面还要加//注释也是保证代码运行

CSRF(get) login

随意输入之后抓取,开始爆破

爆破没有结果,之后看提示给了账号密码,随意选一个登录

随意修改之后抓包

仔细看会发现给了一个地址,使用在线编辑器编辑一个网站内容是抓包的链接,因为本题是get传参所以可以用链接来请求

发送给目标若点击链接即可修改信息

CSRF(post)

同样登录一个账号

修改抓包

post请求要自己去写一个表单,放在网站的目录中,当用户点击就会被修改信息,这边等代码知识扎实一点再来

CSRF Token

同上

exec "ping

尝试ping一下本地地址

输入127.0.0.1 && whoami,可获得信息

“&&”在命令行中通常表示逻辑与操作,即只有当左边的命令成功执行后,才会执行右边的命令。“whoami”是一个命令,用于显示当前用户的名称,先尝试ping地址,如果成功再执行“whoami”命令显示当前用户名称。

exec "eval"

随意输入

根据提示,我们提交的字符串会以eval(字符串)形式执行,而eval()函数会将括号中正确的php代码当成php文件执行,所以我们在里面生成一个一句话木马即可

file_put_contents('456.php','<?php eval(@$_REQUEST[456]);?>');

创建一个名为456.php的文件使用file_put_contents()函数将一句话木马写进456.php

上传蚁剑链接

本地文件包含

随意查一个

可以看到url栏中有文件名,查询一下file2.php

那么应该可以用这个去查本地文件

目标文件应该是隐私文件,在电脑里面看路径即可,常用的路径

远程文件包含

上传之后可以看到相较于上一题多了include函数

include可以执行php函数,可以看到文件内部存在应该一句话木马,我们尝试访问

将路径改成木马的地址

访问链接即可

不安全的文件下载

新标签页打开

看到它下载的文件名是可以控制的

输入对应路径的文件名之后我们就可以下载对应文件

客户端check

本来想上传php文件抓包更改的,发现提示验证在前端

发送平图片抓包,更改文件格式即可

服务端check

同上

getimagesize()

还是只能上传图片,这边也尝试了上关的办法,显然不行,应该是多了验证,这边我们将图片和php木马合成一张新图片

上传之后显然还没执行php文件,这边可以利用前关有一个include函数,来执行php代码

将图片路径用前几关的include访问即可

op1 login

爆破不出来,提示里有账号密码

可以看到通过url地址可以查看其他人的信息

op2 login

提示我们有两个用户一个是超级用户,一个是普通用户

超级用户有修改功能,点击添加用户

可以看到url后置有一个php文件,复制起来,登录普通用户,将文件加上会发现普通用户也能添加用户

../../

这题和前几提一个一样,修改url的目标文件以达到访问文件的目的,就是要加上../../../去跳到对应目录

find abc

在源码可以看到测试账号

登录,可以看到url中的文件,所以直接访问也是可以的

php反序列化

php反序列化-CSDN博客

这个漏洞是利用程序会接受一个序列化的字符串之后,将他反序列化之后执行

也就是我们哟将弹窗代码序列化之后输入就能弹窗

题目其实也给了序列化的函数,但是一下函数已经过时了,比如说var

O:代表object,1:代表对象名字长度为一个字符,S:对象的名称,1:代表对象里面有一个变量,s数据类型,4变量类型长度为4,变量类型为test,长度为29,变量值

一般生成序列化字符串是用程序生成的

不安全的url跳转

给了几个超链接都点一下发现最后一个url中是通过url=...定位

可以利用这个去跳转到想要的网站

ssrf(curl)

点击超链接

同上可以访问我们想要的网站或者木马也可以,之后再使用上面的include即可执行连接

ssrf(file_get_content)

点击超链接

使用php为协议可以得到对应文件

 

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/pingmian/70989.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

C++预编译、编译、汇编、链接详解

一、准备阶段 g编译环境&#xff0c;配置好环境变量 新建一个helloworld.cpp #include <iostream> using namespace std; int main() {cout << "Hello, world!" << endl;return 0; }命令查看 g --help 二、预编译 预处理阶段对自定义和预定义…

docker使用代理的简单配置

1准备代理服务器 准备代理服务器&#xff0c;例如192.168.120.168:52209 配置docker.service文件 查看service文件的位置 systemctl status docker 编辑service文件 vim /usr/lib/systemd/system/docker.service 添加代理配置 ... [Service] Environment"HTTP_PROXY…

【FL0090】基于SSM和微信小程序的球馆预约系统

&#x1f9d1;‍&#x1f4bb;博主介绍&#x1f9d1;‍&#x1f4bb; 全网粉丝10W,CSDN全栈领域优质创作者&#xff0c;博客之星、掘金/知乎/b站/华为云/阿里云等平台优质作者、专注于Java、小程序/APP、python、大数据等技术领域和毕业项目实战&#xff0c;以及程序定制化开发…

使用esp32接入大模型(http请求)

本示例适用于所有乐鑫的esp32模组及开发板。使用串口通信和http协议。实现简单的和大模型对话要求。 话不多说直接上代码 #include <WiFi.h> #include <HTTPClient.h> #include <ArduinoJson.h>#define DEBUG 1// 替换为你的Wi-Fi网络凭据 #define WLAN_SSI…

GitHub高效搜索工具

[GitHub项目搜索工具] 一款开发者专属的星矿探测仪&#xff01; 你是否还在用stars:>1000手动筛选GitHub项目&#xff1f; 你是否经常为了找一个合适的开源库翻遍搜索结果&#xff1f; 这个工具或许能改变你的代码资源发掘方式… &#x1f31f; 痛点洞察 在GitHub的3.28亿个…

【uniapp原生】实时记录接口请求延迟,并生成写入文件到安卓设备

在开发实时数据监控应用时&#xff0c;记录接口请求的延迟对于性能分析和用户体验优化至关重要。本文将基于 UniApp 框架&#xff0c;介绍如何实现一个实时记录接口请求延迟的功能&#xff0c;并深入解析相关代码的实现细节。 前期准备&必要的理解 1. 功能概述 该功能的…

支付宝 IoT 设备入门宝典(下)设备经营篇

上篇介绍了支付宝 IoT 设备管理&#xff0c;但除了这些基础功能外&#xff0c;商户还可以利用设备进行一些运营动作&#xff0c;让设备更好的帮助自己&#xff0c;本篇就会以设备经营为中心&#xff0c;介绍常见的设备相关能力和问题解决方案。如果对上篇感兴趣&#xff0c;可以…

船舶广播系统:航行中的信息枢纽和安全保障

船舶广播系统是船舶重要的通信设备之一&#xff0c;承担着船舶内部通信、对外联络、应急广播等重要功能&#xff0c;船舶广播系统是船舶上的一种重要设备&#xff0c;它可以用于传递重要信息和指示&#xff0c;是保障船舶安全航行和乘客安全的重要设施。 船舶广播系统通常由以…

Unity插件-Mirror使用方法(一)Mirror介绍

目录 一、使用介绍 二、插件介绍 1、简述 2、核心功能与特点 基于组件的高层抽象 服务器-客户端架构 序列化与同步 可扩展性与灵活性 跨平台支持 社区与生态 3、典型应用场景 4、基本使用示例 安装 设置 NetworkManager 同步变量与 RPC 5、优缺点对比 6、为什…

企业如何挖掘数据资产价值?

本期推荐&#xff1a;挖掘数据资产价值&#xff0c;赋能企业发展&#xff0c;共28页ppt。 关注WeChat Subscription Account【智慧城市指北】&#xff0c;回复关键字“20250228数据资产”&#xff0c;获取获得本文电子版材料的方式(非无偿&#xff09;~ 篇幅限制&#xff0c;…

使用tkinter有UI方式来拷贝Excel文件

有需求使用tkinter 有用户交互界面来拷贝Excel文件&#xff0c;最后进行打包完成 代码如下&#xff0c;实现思路是先使用tkinter库选择Excel路径&#xff0c;然后保存到txt文档&#xff0c; import time import tkinter from pathlib import Path from typing import Optiona…

Android实现漂亮的波纹动画

Android实现漂亮的波纹动画 本文章讲述如何使用二维画布canvas和camera、矩阵实现二、三维波纹动画效果&#xff08;波纹大小变化、画笔透明度变化、画笔粗细变化&#xff09; 一、UI界面 界面主要分为三部分 第一部分&#xff1a;输入框&#xff0c;根据输入x轴、Y轴、Z轴倾…

Datawhale 数学建模导论二 笔记5 多模数据与智能模型

主要涉及到的知识点有&#xff1a; 数字图像处理与计算机视觉 计算语言学与自然语言处理 数字信号处理与智能感知 10.1 数字图像处理与计算机视觉 视觉信息是我们第一种非常规的数据模式&#xff0c;在Python当中可以使用opencv处理数字图像&#xff0c;并提取出视觉特征用…

python-leetcode-下一个排列

31. 下一个排列 - 力扣&#xff08;LeetCode&#xff09; class Solution:def nextPermutation(self, nums: List[int]) -> None:"""Do not return anything, modify nums in-place instead."""# Step 1: Find the first decreasing element …

tomcat转东方通

目录 前言登录服务器tomcat部署应用东方通部署东方通配置 启动参数配置-JVM参数启动参数配置-服务器参数WEB容器配置-虚拟主机管理WEB容器配置-HTTP通道管理 东方通密码重置 前言 本文简要Linux环境介绍tomcat部署的服务&#xff0c;换成中间件是东方通之后如何部署。 登录…

Jsmoke-一款强大的js检测工具,浏览器部署即用,使用方便且高效

目录标题 Jsmoke &#x1f6ac;&#x1f6ac; by Yn8rt使用方式界面预览功能特性支持的敏感信息类型 Jsmoke &#x1f6ac;&#x1f6ac; by Yn8rt ​ 该插件由 Yn8rt师傅 开发&#xff0c;插件可以理解为主动版的hae和apifinder&#xff0c;因为其中的大多数规则我都引用了&a…

DeepSeek赋能大模型内容安全,网易易盾AIGC内容风控解决方案三大升级

在近两年由AI引发的生产力革命的背后&#xff0c;一场关乎数字世界秩序的攻防战正在上演&#xff1a;AI生成的深度伪造视频导致企业品牌声誉损失日均超千万&#xff0c;批量生成的侵权内容使版权纠纷量与日俱增&#xff0c;黑灰产利用AI技术持续发起欺诈攻击。 与此同时&#…

【动手学深度学习】基于Python动手实现线性神经网络

深度学习入门&#xff1a;基于Python动手实现线性回归 1&#xff0c;走进深度学习2&#xff0c;配置说明3&#xff0c;线性神经网络4&#xff0c;线性回归从0开始实现4.1&#xff0c;导入相关库4.2&#xff0c;生成数据4.3&#xff0c;读取数据集4.4&#xff0c;初始化模型参数…

VMware17下Ubuntu22.04设置本地共享文件夹

VMware17下使用Ubuntu22.04设置共享文件夹 在日常的开发与学习中&#xff0c;我们常常需要在主机&#xff08;通常是Windows系统&#xff09;和虚拟机&#xff08;如Ubuntu 22.04&#xff09;之间进行文件交换。为了简化这一过程&#xff0c;VMware提供了共享文件夹的功能&…

地铁站内导航系统:基于蓝牙Beacon与AR技术的动态路径规划技术深度剖析

本文旨在分享一套地铁站内导航系统技术方案&#xff0c;通过蓝牙Beacon技术与AI算法的结合&#xff0c;解决传统导航定位不准确、路径规划不合理等问题&#xff0c;提升乘客出行体验&#xff0c;同时为地铁运营商提供数据支持与增值服务。 如需获取校地铁站内智能导航系统方案文…