vulhub漏洞环境搭建

vulhub漏洞环境搭建

0x00.前言:Vulhub是一个面向大众的开源漏洞靶场,无需docker知识,简单执行两条命令即可编译、运行一个完整的漏洞靶场镜像。旨在让漏洞复现变得更加简单,让安全研究者更加专注于漏洞原理本身。vulhub官网: https://vulhub.org/官方的搭建说明: https://asciinema.org/a/ixkEitnLpLhg3QtOfPlnHn940?rows=400x0...

vulhub漏洞复现 2020-03-20 PM 210次 0条
xss-labs level 19

xss-labs level 19

1.跟前两关一样使用空格尝试隔开参数,结果失败查看后端源码后才知道是对拼接进行了改写,提交的参数无法跳出src2. 27个英文字母都不认的齐的我去翻译了下主界面的单词意思说什么未定义不兼容,对于 .swf文件不熟悉的我去查了下这种格式是怎么回事swf文件百度百科信息,反正就是看的不太明白3.然后得知这玩意是可以反编译的,于是从网上下载了相关的反编译工具 JPEXS,从服务器找到 xsf03....

xss-labs 2020-03-15 PM 302次 3条
xss-labs level 18

xss-labs level 18

这题跟上一题一摸一样,连源码都一样,就插入的那个文件不一样而已都是添加事件属性触发javascript伪协议

xss-labs 2020-03-14 PM 237次 3条
xss-labs level 17

xss-labs level 17

审查前端源码,这次显示内容的地方使用了 <embed>标签通过url知道提交了两个参数arg01和arg02,我们先修改两个参数看看查看后端原来是使用了拼接字符串echo "<embed src=xsf01.swf?".htmlspecialchars($_GET["arg01"])."=".htmlspecialchars($_GET["arg02"])." width=100...

xss-labs 2020-03-14 AM 283次 4条
xss-labs level 16

xss-labs level 16

1.查看过滤规则2.发现进行了统一转换为小写,并且把 "script"、"/"、"空格" 转换为"&nbsp" 这个实体编码,那这里我们就不能使用双写绕过和大小写混合绕过了,于是尝试用%0a隔开script,发现隔开成功不会被过滤通过前端源码查看,发现输入的内容输出在<center>这个标签内,这个标签的作用是把里面的内容居中显示在网页。3.那这就有意思了,sc...

xss-labs 2020-03-14 AM 266次 4条