-
看到别人写的文章就转载了服务器解析漏洞算是历史比较悠久了,但如今依然广泛存在。在此记录汇总一些常见服务器的解析漏洞,比如IIS6.0、IIS7.5、apache、nginx等方便以后回顾温习。(一)IIS5.x-6.x解析漏洞使用iis5.x-6.x版本的服务器,大多为windows server 2003,网站比较古老,开发语句一般为asp;该解析漏洞也只能解析asp文件,而不能解析aspx文件
-
这综合测试之前,小伙伴们可以先去了解了解Dz7.2的一些漏洞和特性,我就不在这说了: 第一步,看指导说明: 一进来,我就发现,我们的目标网站的系统是Discuz!的论坛,在一看发现版本是7.2然后 我们
-
这题进入以后用时间注入测试一下,成功: 之后就是自己写了个代码:(写的比较破,将就看看) #!/usr/bin/python
#coding=utf-8
import requests
import sys
#计算长度
def length(strs):
&nb
-
这题进来,看源码,没发现什么: 输入123,抓包提交发现了结果: base64解码发现: 当我们输入解码后的结果发现错误....一脸蒙..然后尝试把加密的放进去:&n
-
这题进去一看是,说是被禁止了: 这题还是跟HTTP头有关系,改服务区 zh-hk
-
根据题目名字提示为跟头信息有关系: 进去页面发现需要.net 9.9框架 ==》 .NET CLR 9.9 需要英国区  
-
直接看代码可知: 3个条件随便满足一个就能过,只要获取到的ip为1.1.1.1就好 直接Ip伪造,(注意上面前两个需要去掉HTTP_) CLIENT-IP:1.1.1.1 &nbs
-
这题就是个sqi注入的: 手工注入: 我先是简单尝试,就发现了,可以执行sql语句 http://ctf5.shiyanbar.com/8/index.php?id=
-
根据一开始的提示,一进去就看到提示,直接去访问: 第一个是匹配字符串,匹配到则返回Ture(这里我们不能让他匹配成功) 第二个是将我们输入的进行url解码 第三个是将解码后的与hackerD进行匹配 &n
-
这题目我查了一下是jsfuck加密,是一种很讨厌的写js的方式: 进入题目看到一大坨: 去查了一下,是jsfuck加密,直接可以放到控制台允许 复制一下,然后F12,找到控制台,粘贴进去回车即可 &nbs
-
进入题目看源代码,是否有提示,果不其然: 进去看看可以发现 只有一个验证,就是输入用户后匹配到数据库中的密码,然后吧MD5加密后的密码(我们输入的) 与他数据库的密码
-
这题不饶,直接编程即可 我直接贴上我的Python代码 #!/usr/bin/python
#coding=utf-8
import base64
#ror13加密函数(密文传入就是解密,明文传入就是加密)
def rot13(s,&n
-
题名很直接,就知道是上传通过了: 首先,我们先随便上传应该PHP一句话过去试一试 果然没那么简单。。。 那么我们就按部就班的来,给他在加应该后缀  
-
进去网页,点开代码审计: 1.都设置变量且不为空 2.不相同 3.sha1加密后要全等 这题利用了sha1函数的漏洞,就是不能处理数组,当遇到数组时他们会返回flase
-
进入网页后,查看代码: 1.设置变量 2.输入的密码和session里的密码相同 3.随机数代码没给全,就不管了 主要看第二个:直接抓包:把输入的密码和session清
-
首页看到提示: ereg()函数有漏洞哩;从小老师就说要用科学的方法来算数 ereg漏洞,百度一下就知道了,%00截断 后面暂时不明所以,一会倒回来看 打开做题网页后,发现代码审计:  
-
进去网页后,先看源代码,发现了有些可疑的内容: 第一个是管理员的邮箱,第二个说明了用了vim编辑器 这里还要说一个VIM泄漏漏洞: 一、vim备份文件 &
-
点开页面点击登陆没反应,先不管,老样子直接看源码:一不小心就发现了提示 要求是输入的账户通MD5加密后,与零进行比较,通过应该就得到下一步提示: 由于PHP弱类型语言的缘故,有下图特性 &n
-
进入网页发现输入什么都没反应,我们还是老办法,查看源代码,发现好像也没问题,想起外部提示,查看协议发现cookie好像有问题: 修改为1试一试:: 我们进行代码审计,发现,需要通过三层if才能得到flag&nbs
-
提示好像没什么: 上来直接看源代码,就发现了问题: 除了原始的输入框以外还有应该隐藏的输入栏,value设置为0 直接抓包,尝试修改一下 &nb
-
这题真的没看懂...写了一大堆,结果直接Index.php就通过了 应该要按照提示给的来破解,但是没看懂....哪位大佬懂的话,请指教
-
估计提示: 看响应头,我们就去看看 我们发现flag,工具尝试发现base64加密了,而且根据快的,提示需要写代码来获得flag,先解开base64看看 根据文字信息
-
进去输入1观察发现: 2,3都只有一个结果Hello!,我们输入4观察一下 发现空白,于是输入sql注入语句:1' and '1'='1 没有报错,也有显示Hello
-
提示:有回显的sql注入 这题其实使用上一篇博文的/**/技术即可获得flag 上一篇博文简单sql注入补充: 其实那题还过滤了关键词加空格(只过滤一遍,所以写两遍即可),出题者考的是如下sql语句(空格和关键词都
-
根据页面提示,到底过滤了什么东西?可以知道一定过滤了什么.... 分别输入1,2,3有对应的结果 使用'会报错,于是 构造常用的sql语句:1' and '1'='1
-
一开始,直接看页面源代码,发现提示:siyrce.txt进去查看,发现是PHP代码经过分析可知: 想要得到flag必须先绕过这3点:不能使用上述关键字数据库影响数为1通过第三个if第一个不使用即可通过第二个返回结果只能又一条(说明用户不止一个) 确定一下当前用户人数,由于第一个过滤了,所以使用limit 1
-
根据提示: 我要把***我的人都记录db中去! 记录了我们的iP,由此猜测应该是HTTP头注入,获取IP则是通过头中的X-FORWADED-FOR来获取的相关知识:http://www.cnblogs.com/softidea/p/5325079.html由此需
-
根据提示:不要怀疑,我已经过滤了一切,还再逼你注入,哈哈哈哈哈!我们可以知道有些关键词,符号被过滤了,我们先看看那些被过滤了我们可以发现select # - union or 等被过滤了则尝试下面sql语句1' and '1'='11' and '1'='1我们猜测sql语句结构为:select * from user where username = '1' and '1'='1' and pa