0%

0x01

这次是2组表哥们搭建的靶机,提示还有一个内网靶机。

0x02 信息收集

可以在网页的最底下看到相应的信息

Read more »

0x00 unserialize函数

讲到php反序列化漏洞首先要提到unserialize函数,这个函数是php反序列化漏洞利用的基础。

php官方文档对unserialize()的说明是:unserialize() 对单一的已序列化的变量进行操作,将其转换回 PHP 的值。若被解序列化的变量是一个对象,在成功地重新构造对象之后,PHP 会自动地试图去调用 __wakeup() 成员函数(如果存在的话)。

这也是我们要去利用的地方。

Read more »

什么是XSS

跨站脚本攻击(Cross Site Scripting),为不和层叠样式表(Cascading Style Sheets, CSS)的缩写混淆,故将跨站脚本攻击缩写为XSS。恶意攻击者往Web页面里插入恶意Script代码,当用户浏览该页之时,嵌入其中Web里面的Script代码会被执行,从而达到恶意攻击用户的目的。(来源:百度百科)

XSS就是利用网页的漏洞,让网页执行自己的js脚本,来达到一些目的。

所以XSS漏洞需要有输出,只有输出来能将你上传的js代码调动并执行。

Read more »

0x01 信息收集

网站是南方数据的镜像站,随便点开一个新闻,出现了熟悉的?id=xxxx格式,进行分别用 ‘,and 1=1 ,and 1=2 进行了测试,发现存在sql注入漏洞。从电脑中掏出了sqlmap,就在这时,表哥要求手注,结果试了半天也没有成果,百度了一下“南方数据 漏洞”,发现有0day。

0x02 进入后台

Read more »