漏洞利用:验证绕过,XSS利用,Cookic盗用,文件上传
Posted mutudou
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了漏洞利用:验证绕过,XSS利用,Cookic盗用,文件上传相关的知识,希望对你有一定的参考价值。
1. 文件上传
低级别
写好上传的内容
选择好上传的文件
上传成功。
测试:访问文件,执行代码
中级别
修改文件后缀为png
上传该文件
抓包修改文件后缀为php,然后允许数据包通过。
上传成功
测试:访问文件,执行代码
2. 验证码绕过
首先将秘钥添加到配置文件
低级别
step值1,有验证,step值2,无验证,所以将数据包step值修改为2,然后发送即可绕过。
中级别
将数据包step值修改为2,并添加passed_captch=true,然后发送即可绕过。
3. XSS利用
低级别
反射式XSS
<script>alert(1);</script>
中级别
反射式XSS
使用代码:<img src=# onerror=alert(1); >
低级别
DOM XSS
利用标签节点进行闭合
中级别
DOM XSS
低级别
存储型XSS
中级别
存储型XSS
首先获取数据包,并修改内容。
4. Cookic盗用
首先获取low的cookic值
Cookie: security=low; PHPSESSID=kpqjirtgks9iqhonoh5g4j6ih6
将难度改为impossible
启动代理模式,点击instruction,获取数据包。
将impossible的cookic改为之前获取的low的cookic,然后允许数据包通过,进行验证。
以上是关于漏洞利用:验证绕过,XSS利用,Cookic盗用,文件上传的主要内容,如果未能解决你的问题,请参考以下文章
xss利用——BeEF#stage3(绕过同源策略与浏览器代理)