Urahara Blog

一生想做浪漫极客

Web For Pentester - Code injection & Commands injection Part Tips

Training exercises

Code injection Part Example 1 这里使用双引号页面会抛出异常,异常信息中显示程序使用了eval()函数,也就是说这里可能存在代码执行漏洞 name=”.phpinfo();// Example 2 这里可以看出程序对相关数据进行了排序,那么存在两种情况,有可能是使用order by数据库语句进行排序,也有可能是通过php的usort()函数进行排序,通过...

Web For Pentester - Directory traversal & File Include Part Tips

Training exercises

Directory traversal Part Example 1 最基础的目录穿越造成的任意文件读取,这里为相对路径,通过“../”可进行目录跳转 file=/../../../../../../../../etc/passwd Example 2 路径显示为网站物理路径,直接改为/etc/passwd不成功,通过../进行目录穿越 file=/var/www/files/....

Web For Pentester - XSS Part Tips

Training exercises

XSS Example 1 直接输出无任何过滤: name=<script>alert(/XSS/)</script> XSS Example 2s 过滤掉了<script>标签,通过大小写进行绕过: name=<Script>alert(/XSS/)</Script> XSS Example 3 过滤了<scrip...

Web For Pentester - SQLi Part Tips

Training exercises

SQLi Example 1 最基础的字符型注入,无任何过滤 name=root’ and ‘1’=’1 SQLi Example 2 过滤了空格,语句中若出现空格就会报错 水平制表(HT) url编码:%09 注释绕过空格   /*注释*/ name=root’%09and%09’1’=’1 name=root’/**/union/**/sel...

一条命令找出系统web路径

一点点记录

​ 平常渗透过程中,我们可能利用远程命令执行漏洞反弹了一个shell回来,但是为了方便操作我们可能需要写一个webshell到目标服务器,但是如何才能在一个系统里边快速的定位到网站的绝对路径呢,如何才能在标准化系统中通过一条命令快速实现这一点呢?我不知道小伙伴们通常用什么样的方法,这里给大家介绍几种方法。 方法一 :打开web查看源码,复制一个特征字符串,然后替换进下面命令的htmlStr...

Couchdb命令执行

一点点记录

背景介绍 CouchDB是一个开源的面向文档的数据库管理系统,可以通过 RESTful JavaScript Object Notation (JSON) API 访问。CouchDB 可以安装在大部分 POSIX 系统上,包括 Linux和 Mac OS X。 漏洞介绍 Couchdb默认会在5984端口开放Restful的API接口,如果使用SSL的话就会监听在6984端口,用于数据库...