当前位置: 首页 > news >正文

深圳网站优化最好的方法wordpress文章如何添加标签

深圳网站优化最好的方法,wordpress文章如何添加标签,wordpress 评论换行,做外链音乐网站穿梭隐藏的密钥 首先看看页面的源代码#xff0c;但是发现f12和鼠标右键都被禁用了 用ctrlu查看#xff0c;发现一个可疑页面 访问看看#xff0c;发现还是只有一张图#xff0c;查看源代码发现提示 扩展#xff1a; Fuzz#xff1a;Fuzz是一种基于黑盒的自动化软件模糊…穿梭隐藏的密钥 首先看看页面的源代码但是发现f12和鼠标右键都被禁用了 用ctrlu查看发现一个可疑页面 访问看看发现还是只有一张图查看源代码发现提示 扩展 FuzzFuzz是一种基于黑盒的自动化软件模糊测试技术,简单的说一种懒惰且暴力的技术融合了常见的以及精心构建的数据文本进行网站、软件安全性测试。 通过字典爆破向目标发送随机或精心构造的数据作为计算机输入来触发非常规反馈以达到检测漏洞的目的。 Fuzz的核心思想: 目录Fuzz(漏洞点)参数Fuzz(可利用参数)PayloadFuzz(bypass) 常用工具御剑、dirsearch、Arjun等 通过提示我们可以得知可能需要参数爆破但是发现页面为图片bp抓包也没发现能够爆破的位置 。猜测可能是需要爆破url用御剑扫描 访问secret.php发现需要本地127.0.0.1才能通过 用bp抓包构造xff、client_ip、referer发现都不行 尝试ssrf伪造 ?参数http://127.0.0.1/secret.php 但是这里不知道参数是啥所以用Arjun爆破url 得到参数为shell 构造payload c3s4f.php?shellhttp://127.0.0.1/secret.php 发现虽然成功了但是发现127.0.0.1并不行可能是被正则禁用了 查看了一下官方的wp得知可以通过sudo.cc绕过 扩展 sudo.cc指向IP地址127.0.0.1。A记录就是域名指向ip地址然后可以通过A记录转向访问类似的还有safe.taobao.com114.taobao.comtest.xiaodi8.com等 成功得到key和下一关的入口 访问challeng3.php并且POST传参keyMSIBLG 成功进入下一关 // Challenge 1 if (isset($_GET[DrKn])) {$text $_GET[DrKn];if(file_get_contents($text) $key) {echo 有点东西呢./br.$key1./br;} else {die(貌似状态不在线啊(╯_╰)/br);} } //GET传参入一个DrknMSIBLG得到key1 构造payload cha11eng3.php?DrKndata:text/plain,MSIBLG key1M_ore.8 // Challenge 2 if (isset($_GET[$key1])) {$damei $_GET[$key1];if (hash(md4, $damei) $damei) {echo 又近了一步呢宝~./br.$key2./br.$key3;} else {die(达咩哟~);} } //md4弱比较得到key2 参考链接[第四届-强网杯]Funhash 科学计数法 plaintext : 0e001233333333333334557778889 md4 hash : 0e434041524824285414215559233446 构造payload cha11eng3.php?DrKndata:text/plain,MSIBLGM_ore.80e001233333333333334557778889 发现并没有第二层的回显猜测有可能是_划线被禁用了用[绕过 payload cha11eng3.php?DrKndata:text/plain,MSIBLGM[ore.80e001233333333333334557778889 key2wtfkey3mC // Challenge 3 if (isset($_POST[$key2]) isset($_POST[$key3])) {$user $_POST[$key2];$pass $_POST[$key3];if (strlen($user) 4 || strlen($pass) 5) {die(还得练);}if ($user ! $pass md5($user) md5($pass)) { echo 还不错哦.$flag;}else {die(nonono) ;}} //POST传入的key2的值的长度超过4或key3的值的长度超过5则输入还得练 //进行md5强比较得到flag 构造payload wtf[]1mC[]2 得到flag EzLogin 打开源代码查看发现提示有一个注册页面 访问 输入admin123456尝试发现用户已存在 说明有一个admin用户回到登入界面用bp抓包爆破密码发现用啥字典都爆不出来猜测可能不是弱口令爆破换个思路。 cookie中一般会有用户的重要信息用Hackbar查看一下网页的cookie 发现TOKENTOKEN65794a3163325679626d46745a534936496d78706269497349434a306232746c62694936496d4d354d7a45324f5759785a574935596d55334d6a51325a6a6b354d4459354d4749315a545932596a4a6b49697767496d6c7a5832466b62576c75496a6f7766513d3d 放入Cyberchef里解密一下 可以看到注册的用户lin在注册界面尝试时注册的已经被放入cookie中token的值是用md5加密的用户名is_admin是判断用户是否为admin为0时登入则会显示“you are not admin!!!” 这里我们将0改为1并重新加密后添加到TOKEN中先base64后16进制转换 TOKEN65794a3163325679626d46745a534936496d78706269497349434a306232746c62694936496d4d354d7a45324f5759785a574935596d55334d6a51325a6a6b354d4459354d4749315a545932596a4a6b49697767496d6c7a5832466b62576c75496a6f7866513d3d 再次登入登入成功 尝试注册新的用户名但是发现登入还是这个界面TOKEN值没变 改变TOKEN值将用户名改变加密后再次带入TOKEN再次访问发现页面变了 再尝试几次都是一样的只有改变TOKEN里的用户名界面才会改变 猜测这题可能需要sql盲注只有正确和错误界面注入点在TOKEN里的用户名里 所以我们可以写个脚本注入这里直接用官方wp里的脚本了
http://www.zqtcl.cn/news/104776/

相关文章:

  • 炫酷文字制作网站房屋和建设工程信息平台
  • 邢台企业网站制作公司wordpress 博客 安装教程
  • 西宁网站制作公司排名网站开发开题报告范文2019
  • 公司做竞拍网站的收入怎么报税网易门户网站建设
  • 网站建设投资建设一个网站成本多少
  • 如何优化网站内部链接wordpress后台无法预览文章
  • 小白一步步做网站开题报告旅游网站建设
  • 鞋帽箱包网站建设怎么给网站做外链邵连虎
  • linux网站建设模板上海发布公众号官网
  • 信息科技有限公司网站建设网站运营主要做什么
  • 广州建筑公司网站网站上的动态图怎么做
  • win10系统可以做网站搭建网站和微信同步建设
  • 在哪里能找到做网站的人医疗网站建设意见
  • 网站制作及实现wordpress在线工具
  • 网站制作中企动力优响应式网站建设有利于seo
  • 区块链媒体网站建设wordpress页脚内容居中
  • php手机网站开发工具成都的教育品牌网站建设
  • 苏州建网站要多少钱八爪鱼采集器 wordpress
  • 确定网站风格thinkphp相比Wordpress
  • 网站全屏代码wordpress无法连接ftp
  • 做ppt配图好用的网站重庆制作网站有哪些
  • 门户网站建设进度安卓手机开发者模式
  • 招商网站建设需要什么网站开发 在线数据库
  • 创建网站代码网站二级页怎么做
  • 网站建设 前沿文章建设网站网站建设公司
  • dede网站seo微信开店怎么注册开店流程
  • 苏华建设集团有限公司网站wordpress 普通文本 quot
  • 网站首页倒计时功能怎么做学网站开发技术
  • 上海网站备案流程欧宇公司网络建设方案
  • 网站营销型办公室装修费用会计分录