漏洞利用:验证绕过,XSS利用,Cookic盗用,文件上传

1.      文件上传

低级别

写好上传的内容

 漏洞利用:验证绕过,XSS利用,Cookic盗用,文件上传

选择好上传的文件

 漏洞利用:验证绕过,XSS利用,Cookic盗用,文件上传

上传成功。

 漏洞利用:验证绕过,XSS利用,Cookic盗用,文件上传

测试:访问文件,执行代码

 漏洞利用:验证绕过,XSS利用,Cookic盗用,文件上传

中级别

修改文件后缀为png

 漏洞利用:验证绕过,XSS利用,Cookic盗用,文件上传

上传该文件

 漏洞利用:验证绕过,XSS利用,Cookic盗用,文件上传

抓包修改文件后缀为php,然后允许数据包通过。

 漏洞利用:验证绕过,XSS利用,Cookic盗用,文件上传

上传成功

 漏洞利用:验证绕过,XSS利用,Cookic盗用,文件上传

测试:访问文件,执行代码

漏洞利用:验证绕过,XSS利用,Cookic盗用,文件上传

2.      验证码绕过

首先将秘钥添加到配置文件

 漏洞利用:验证绕过,XSS利用,Cookic盗用,文件上传

低级别

step值1,有验证,step值2,无验证,所以将数据包step值修改为2,然后发送即可绕过。

 漏洞利用:验证绕过,XSS利用,Cookic盗用,文件上传

 漏洞利用:验证绕过,XSS利用,Cookic盗用,文件上传

中级别

将数据包step值修改为2,并添加passed_captch=true,然后发送即可绕过。

 漏洞利用:验证绕过,XSS利用,Cookic盗用,文件上传

 漏洞利用:验证绕过,XSS利用,Cookic盗用,文件上传

3.      XSS利用

低级别

反射式XSS

<script>alert(1);</script>

 漏洞利用:验证绕过,XSS利用,Cookic盗用,文件上传

 漏洞利用:验证绕过,XSS利用,Cookic盗用,文件上传

中级别

反射式XSS

使用代码:<img src=# onerror=alert(1); \>

 漏洞利用:验证绕过,XSS利用,Cookic盗用,文件上传

 漏洞利用:验证绕过,XSS利用,Cookic盗用,文件上传

低级别

DOM XSS

利用标签节点进行闭合

漏洞利用:验证绕过,XSS利用,Cookic盗用,文件上传

中级别

DOM XSS

漏洞利用:验证绕过,XSS利用,Cookic盗用,文件上传

低级别

存储型XSS

 漏洞利用:验证绕过,XSS利用,Cookic盗用,文件上传

 漏洞利用:验证绕过,XSS利用,Cookic盗用,文件上传

中级别

存储型XSS

首先获取数据包,并修改内容。

 漏洞利用:验证绕过,XSS利用,Cookic盗用,文件上传

4.      Cookic盗用

首先获取low的cookic值

Cookie: security=low; PHPSESSID=kpqjirtgks9iqhonoh5g4j6ih6

将难度改为impossible

漏洞利用:验证绕过,XSS利用,Cookic盗用,文件上传

启动代理模式,点击instruction,获取数据包。

 漏洞利用:验证绕过,XSS利用,Cookic盗用,文件上传

将impossible的cookic改为之前获取的low的cookic,然后允许数据包通过,进行验证。

 漏洞利用:验证绕过,XSS利用,Cookic盗用,文件上传

 漏洞利用:验证绕过,XSS利用,Cookic盗用,文件上传

相关推荐