靶场

  • Webug靶场任意文件下载漏洞怎么复现

    漏洞简述: 一些网站由于业务需求,可能提供文件查看或者下载的功能,如果对用户查看或者下载的文件不做限制,那么恶意用户可以可以查看或者下载一些敏感文件,比如配置信息、源码文件等 漏洞成因: 存在读取文件的函数 读取文件的路径用户可控且未校验或校验不严格 输出了文件内容 漏洞危害: 下载服务器任意文件,…

    2022年9月22日
  • 如何进行墨者靶场WebShell文件上传漏洞分析溯源

    1.打开网址后,发现是一个上传页面 2.直接上传后缀名为php的文件,发现无法上传 3.采用BurpSuite进行抓包,将上传的后缀为php的文件的后缀改为php5,即可绕过 4.使用菜刀进行连接,在var/www/html的目录中,发现带有KEY的文件,打开即可看到key 5.打开另一个网址,同时…

    2022年9月22日
  • 如何进行bee-box LDAP注入的靶场练习

    如果说sql注入的本质是拼接字符串的话,那么一切可以注入的本质都是拼接字符串,LDAP注入作为注入的一种也不例外,更有趣一点的说它是在拼接圆括号(sql注入也拼接圆括号,但是更习惯性的是说它拼接字符串)。 在环境配置篇里面已经很详细的说了bee-box中ldap环境的配置,靶场练习篇更多的是php与…

    2022年9月18日
注册PingCode 在线客服
站长微信
站长微信
电话联系

400-800-1024

工作日9:30-21:00在线

分享本页
返回顶部