| |
|
开发:
C++知识库
Java知识库
JavaScript
Python
PHP知识库
人工智能
区块链
大数据
移动开发
嵌入式
开发工具
数据结构与算法
开发测试
游戏开发
网络协议
系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程 数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁 |
-> Python知识库 -> 雷池3.0 漏洞扫描 -> 正文阅读 |
|
[Python知识库]雷池3.0 漏洞扫描 |
雷池3.0 漏洞扫描实验环境:靶机:win8 192.168.19.131 攻击机 :win10 192.168.19.1 漏洞复现方式一 sqlmap 绕过waf首先下win8服务器上搭建雷池3.0的服务 win8使用net模式 win10重启一下vm8网卡 通过浏览器就可以访问 雷池的网站 随便点一个一个服务 可以看到**?id=46** 所以习惯进行sql注入
可以看出 用‘进行注入 被waf拦截 被后台记录 所以换个方式 打开awvs对该网站进行扫描 发现高危很多 但是有部分是误报 所以… 但是仔细分析一下 找到 javascript:domxssExecutionSink 百度一下javascript:domxssExecutionSink 找到一篇相似的文章 根据分析 构造 语句
反显出cookie 所以 换个思路 cookie注入 打开sqlmap 进行注入
爆用户和密码 方式二 xss根据上边思路 可以进行xss 显示cookie 所以 构造语句
|
|
|
上一篇文章 下一篇文章 查看所有文章 |
|
开发:
C++知识库
Java知识库
JavaScript
Python
PHP知识库
人工智能
区块链
大数据
移动开发
嵌入式
开发工具
数据结构与算法
开发测试
游戏开发
网络协议
系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程 数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁 |
360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年11日历 | -2024/11/15 11:41:22- |
|
网站联系: qq:121756557 email:121756557@qq.com IT数码 |