Web for pentester_writeup之XML attacks篇】的更多相关文章

Web for pentester_writeup之XML attacks篇 XML attacks(XML攻击) Example 1 - XML外部实体注入(XXE) Payload http://192.168.219.136/xml/example1.php?xml= <!DOCTYPE a[<!ENTITY b SYSTEM "file:///etc/passwd">]><c>%26b;</c> Example 2 - Xpath…
Web for pentester_writeup之LDAP attacks篇 LDAP attacks(LDAP 攻击) LDAP是轻量目录访问协议,英文全称是Lightweight Directory Access Protocol,一般都简称为LDAP.它是基于X.500标准的,但是简单多了并且可以根据需要定制. LDAP目录以树状的层次结构来存储数据.如果你对自顶向下的DNS树或UNIX文件的目录树比较熟悉,也就很容易掌握LDAP目录树这个概念了. 可以把他和数据库类比,LDAP是一个为…
Web for pentester_writeup之File Upload篇 File Upload(文件上传) Example 1 直接上传一句话木马,使用蚁剑连接 成功连接,获取网站根目录 Example 2 可以看到上传文件做了相关限制,不允许上传PHP文件, 修改后缀名为linux不识别的xxx,上传 同样成功连接,我们还可以修改后缀名为.php3,有些系统.php4,.php5也能成功执行 文件上传绕过方式有很多,包含 前台脚本检测扩展名绕过 Content-Type检测文件类型绕过…
Web for pentester_writeup之Commands injection篇 Commands injection(命令行注入) 代码注入和命令行注入有什么区别呢,代码注入涉及比较广泛,凡是由于过滤不严格或者是逻辑问题导致的可以插入恶意代码,都属于代码注入.而命令注入就局限于system函数的过滤不严格导致执行了系统命令. 总之就是代码注入主要是执行php代码,而命令注入主要是执行系统命令. Example 1 这是一个简单的命令注入,执行的是ping一个ip的命令,这里我们可以使…
Web for pentester_writeup之Code injection篇 Code injection(代码注入) Example 1 <1> name=hacker' 添加一个单引号 <2> name=hacker" 添加一个双引号 返回报错信息,分析可知执行了eval()程序 继续测试 这块有点复杂,我们先看一下源代码 <?php require_once("../header.php"); ?> <?php $str=…
Web for pentester_writeup之File Include篇 File Include(文件包涵) Example 1 加一个单引号 从报错中我们可以获取如下信息: 当前文件执行的代码路径: /var/www/fileincl/example1.php 文件包含代码引用函数 include() 代码引用的文件路径:include_path= /usr/share/php:/usr/share/pear Payload 1 (本地文件包含LFI) http://192.168.2…
Web for pentester_writeup之Directory traversal篇 Directory traversal(目录遍历) 目录遍历漏洞,这部分有三个例子,直接查看源代码 Example 1 <1>测试输入./,停留在本目录 <2>测试输入../,发现目录切换,猜测是返回上级目录 直接溯源到根目录测试是否可以访问/etc/passwd Payload http://192.168.219.136/dirtrav/example1.php?file=../../…
Web for pentester_writeup之SQL injections篇 SQL injections(SQL注入) Example 1 测试参数,添加 and '1'='1, 'and '1'='2判断存在注入 猜解查询列数(%23为#号的URL编码,注释原有结构的单引号 http://192.168.219.136/sqli/example1.php?name=root' order by 5 %23 http://192.168.219.136/sqli/example1.php…
Web for pentester_writeup之XSS篇 XSS(跨站脚本攻击) Example 1 反射性跨站脚本,URL中name字段直接在网页中显示,修改name字段, Payload: http://192.168.219.136/xss/example1.php?name=<script>alert(1)</script> Example 2 和例1相似,但是做了相关字符串正则过滤,过滤<script></script>字符串  Paload1…
Portswigger web security academy:XML external entity (XXE) injection 目录 Portswigger web security academy:XML external entity (XXE) injection 1 - Exploiting XXE using external entities to retrieve files 2 - Exploiting XXE to perform SSRF attacks 3 - B…