webug4.0靶场之越权查看admin
0x00 准备工作
将/control/auth_cross/email.php文件的第16行改为以下代码
0x01 测试过程
从关我们知道了有两个账户,既然是越权查看admin,那我们就用aaaaa账户登录后台管理系统
登录成功后页面如下
既然是查看admin,将id改为1即可实现
so easy~
webug4.0靶场之越权查看admin相关推荐
- Webug4.0靶场通关
14.Webug4.0靶场通关 显错注入 首先整体浏览网站 注入点: control/sqlinject/manifest_error.php?id=1 判断注入类型 输入: and 1=1 正常, ...
- Webug4.0靶场搭建
目录 前期准备 环境搭建 靶场配置 前期准备 windows server服务器虚拟机,小皮面板(https://www.xp.cn/windows-panel.html),webug4.0靶场(ht ...
- Windows 10系统下WeBug4.0靶场搭建
最近在搭建webug4.0靶场时遇到一些蒙圈的问题,由于很长时间没有搭建过靶场了,在此简单记录一下. 资源链接:https://pan.baidu.com/s/1q8yKkmMALJsuvLegZq9 ...
- Webug4.0靶场过关--注入
目录 显错注入 布尔注入 延时注入 post注入 过滤注入 宽字节注入 xxe注入 csv注入 注:靶场搭建已经在上一篇文章中做了详细的阐述 显错注入 根据有没有sql语法报错,判断sql语句是否执行 ...
- webug4.0靶场之SSRF
0x00 SSRF测试 简单测试一下,包括下列内容: 使用file协议获取 探测内网端口 进入靶场直接404?? 修改下URL的路径进入首页 0x01 使用file协议读取 使用file协议获取C盘的 ...
- Webug4.0 打靶笔记
目录 一.Webug 的安装 (1)基本信息 (2)虚拟机的安装 (3)webug 下载 二.Webug 打靶笔记 (1)显错注入 (2)布尔注入 (3)延时注入 (4)POST注入 (5)过滤注入 ...
- webug4.0通关笔记
目录 显错注入 布尔注入 延时注入 post注入 过滤注入 宽字节注入 xxe注入 csv注入 反射型xss 存储型xss 万能密码登陆 DOM型xss 过滤xss 链接注入 任意文件下载 mysql ...
- WEBUG4.0之逻辑漏洞
一.修改越权密码 1.查看相关数据库,包含两条数据 2.点击打开靶场http://127.0.0.1/pt_env/control/auth_cross/cross_auth_passwd.php使用 ...
- webug4.0之xxe注入
关于xxe漏洞,传送门 ->xxe漏洞详解 1. 页面观察 让我们登录,我们随便输入一个字符如admin,观察页面,出现了xml有关的东西,我们就要怀疑存在xml注入 2. 看是否能解析xml数 ...
最新文章
- 结课作业:云计算在物联网中的应用发展
- 算出当前系统后某个月的日期_Python3.7知其然知其所以然-第十八章 日期函数
- 4'.deploy.prototxt
- 如何对DevExpress ASPxGridView进行分组排序?
- 学习笔记(17):Python网络编程并发编程-Process对象的其他属性或方法
- 在asp中实现自动缩放图片(推荐)
- 交通流特性(流速密)在断面、路段上的区别
- python程序代码翻译器手机版下载_只需 10 行代码,Python 教你自制屏幕翻译工具,高效办公...
- 软件测试自学还是报班好?
- 同步消息和异步消息传递的区别?
- 枚举----暴力枚举
- 事务是什么?干什么用?
- 读《长安的荔枝》有感
- 【LorMe云讲堂】徐凌:利用全基因组促进可持续农业
- lemke算法 matlab,lemke是什么意思
- 2022年广东省安全员B证第三批(项目负责人)考试及广东省安全员B证第三批(项目负责人)模拟考试
- 红外测试操作步骤_红外光谱法测定样品方法
- (十)linux内核时钟
- mysql 读取未提交(脏读问题)与读取已提交(不可重复读问题)
- 万字长文揭秘:阿里如何实现海量数据实时分析?