进入页面看到有个输入框,见提示输入域名baidu.com测试
发现无任何回显,输入127.0.0.1或localhost测试
发现执行成功,执行的是一个ping命令于是就想着可能是命令拼接执行,但是输入任何有关的字符串就会提示invalid url
所以可以想到系统对这些字符串进行了过滤,此外可以看到该题是通过get来传参的于是在?url=这里,我们传递个%79后发现,%79被编码为y...
more
DD's Blog
-
-
Low:源代码: 12345678910111213141516<?phpif( isset( $_POST[ 'Upload' ] ) ) { // Where are we going to be writing to? $target_path = DVWA_WEB_PAGE_TO_ROOT . "hackable/uploads/"; //上传文件的... more
-
Sqli-labs注入练习 SQL Injection:是Web程序代码中对于用户提交的参数未做过滤就直接放到SQL语句中执行,导致参数中的特殊字符打破了SQL语句原有逻辑,可以利用该漏洞执行任意SQL语句,如查询数据、下载数据、写入webshell、执行系统命令以及绕过登录限制等。 sqli-labs是一个非常好的学习sql注入的一个游戏教程,对于了解sqlmap的原理很有帮助。 项目地址... more
-
文件上传漏洞练习Upload-labs是一个帮你总结各种类型的上传漏洞的靶场,包括常见的文件上传漏洞项目地址:https://github.com/c0ny1/upload-labs Summary 构造优质上传漏洞Fuzz字典http://www.hacksec.cn/Tools/866.html Pass-01 js检查直接上传php木马,发现前端报错: 在这使用传统的抓包,修改... more