自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(36)
  • 收藏
  • 关注

原创 常见框架漏洞 下(Weblogic、Jboss)

WebLogic是美国Oracle公司出品的一个application server,确切的说是一个基于JAVAEE架构的中间件,默认端口:7001 WebLogic是用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用的Java应用服务器。将Java的动态功能和Java Enterprise标准的安全性引入大型网络应用的开发、集成、部署和管理之中。JBoss是一个基于J2EE的开发源代码的应用服务器。JBoss代码遵循LGPL许可,可以在任何商业应用中免费使用。

2024-08-08 21:30:26 1200

原创 App渗透测试(工具使用)

在文件中打开终端,执行如下命令进行装库。

2024-08-08 20:56:24 237

原创 App渗透测试(APP抓包配置)

打开BP,下载CA证书,方便抓https的包,选择下载的证书位置,修改尾缀为cer之后,将证书传入模拟器。模拟器内设置修改wifi的网络代理设置,设置ip为burp内设置的ip,端口为设置的端口。目标:使用BP抓取安卓模拟器中APP程序的数据包。在设置--WLAN--从右侧高级,安装证书。添加一个自己本机ip的代理监听器,见下图。1、burpsuite专业版。burp开启抓包尝试抓包。

2024-08-08 20:54:15 372

原创 常见框架漏洞 中(IIS6.x、IIS7.x、Apache、Nginx)

目录中间件IISIIS6.x篇PUT漏洞漏洞描述环境漏洞复现漏洞复现工具连接IIS6.0解析漏洞IIS短文件漏洞漏洞描述原理复现短⽂件名特征:⼯具IIS RCE-CVE-2017-7269简介影响范围复现利⽤⼯具反弹shellApache未知扩展名解析漏洞AddHandler导致的解析漏洞目录遍历漏洞原理复现Apache HTTPD 换行解析漏洞(CVE-2017-15715)Nginx文件解析漏洞目录遍历漏洞描述原理漏洞复现CRLF注⼊漏洞复现文件名逻辑漏洞(CVE-2013-4547)描述环境漏洞复现中

2024-08-07 23:40:42 1140

原创 常见框架漏洞 上 (Thinkphp、struts2、Spring、Shiro)

ThinkPHP是为了简化企业级应用开发和敏捷WEB应用开发而诞生的,是一个快速、兼容而且简单的轻量级国产PHP开发框架,诞生于2006年初,原名FCS,2007年元旦正式更名为ThinkPHP,遵循Apache2开源协议发布,从Struts结构移植过来并做了改进和完善,同时也借鉴了国外很多优秀的框架和模式,使用面向对象的开发结构和MVC模式,融合了Struts的思想和TagLib(标签库)、RoR的ORM映射和ActiveRecord模式。

2024-08-07 23:24:56 1885

原创 常见中间件漏洞(四、Apache合集)

该漏洞是由于Apache HTTP Server 2.4.49版本存在目录穿越漏洞,在路径穿越目录<Directory/>Require all granted</Directory>允许被访问的的情况下(默认开启),攻击者可利用该路径穿越漏洞读取到Web目录之外的其他文件,在服务端开启了gi或cgid这两个mod的情况下,这个路径穿越漏洞将可以执行任意cgi命令(RCE)。

2024-08-06 23:07:24 501

原创 常见中间件漏洞(三、Jboss合集)

JBoss是一个基于J2EE的开发源代码的应用服务器。JBoss代码遵循LGPL许可,可以在任何商业应用中免费使用。JBoss是一个管理EJB的容器和服务器,支持EJB1.1、EJB 2.0和EJB3的规范。但JBoss核心服务不包括支持servlet/JSP的WEB容器,一般与Tomcat或Jetty绑定使用。在J2EE应用服务器领域JBoss是发展最为迅速应用服务器。由于JBoss遵循商业友好的LGPL授权分发,并且由开源社区开发这使得JBoss广为流行。

2024-08-06 23:05:20 1020

原创 常见中间件漏洞(二、WebLogin合集)

WebLogic是美国Oracle公司出品的一个application server,确切的说是一个基于JAVAEE架构的中间件,默认端口:7001 WebLogic是用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用的Java应用服务器。将Java的动态功能和Java Enterprise标准的安全性引入大型网络应用的开发、集成、部署和管理之中。

2024-08-06 22:57:40 1936

原创 常见中间件漏洞(一、Tomcat合集)

tomcat是一个开源而且免费的jsp服务器,默认端口:8080,属于轻量级应用服务器。它可以实现JavaWeb程序的装载,是配置JSP(Java Server Page)和JAVA系统必备的一款环境。在历史上也披露出来了很多的漏洞,这里我们讲几个经典的漏洞复现。

2024-08-06 22:48:48 774

原创 未授权访问漏洞下(漏洞复现合集)

Hadoop是一个由Apache基金会所开发的分布式系统基础架构,由于服务器直接在开放了Hadoop 机器 HDFS 的 50070 web 端口及部分默认服务端口,黑客可以通过命令行操作多个目录下的数据,如进行删除,下载,目录浏览甚至命令执行等操作,产生极大的危害。访问/env端点获取全部环境属性,由于actuator 会监控站点 mysql、mangodb 之类的数据库服务,所以通过监控信息有时可以mysql、mangodb 数据库信息,如果数据库正好开放在公网,那么造成的危害是巨大的。

2024-08-05 22:52:32 1946

原创 未授权访问漏洞上(漏洞复现合集)

Redis 默认情况下,会绑定在0.0.0.0:6379,如果没有进行采用相关的策略,比如添加防火墙规则避免其他非信任来源 ip 访问等,这样将会将 Redis 服务暴露到公网上,如果在没有设置密码认证(一般为空)的情况下,会导致任意用户在可以访问目标服务器的情况下未授权访问Redis 以及读取 Redis 的数据。默认情况下 Jenkins面板中用户可以选择执行脚本界面来操作一些系统层命令,攻击者可通过未授权访问漏洞或者暴力破解用户密码等进入后台管理服务,通过脚本执行界面从而获取服务器权限。

2024-08-04 23:14:49 1197

原创 常见CMS漏洞(WordPress、DeDeCMS、ASPCMS、PHPMyadmin、Pageadmin)

利⽤mysql⽇志⽂件写shell,这个⽇志可以在mysql⾥改变它的存放位置,登录phpmyadmin可以修改这个存放位置,并且可以修改它的后缀名。PageAdmin CMS系统是基于.Net的⽹站管理系统,安全、稳定、灵活,全国⽤户超过百万,致⼒于为企业、学校、政府⽹站建设和⽹站制作提供企业级内容管理系统解决⽅案。路径: E:\phpstudy_pro\Extensions\MySQL5.7.26\data\。猜测web路径: E:\phpstudy_pro\WWW。不要用\,如里要用\\(转义)

2024-08-04 23:03:55 1110

原创 业务逻辑支付漏洞靶场复现(dami,niushop,cmseasy)

首先通过注册页面注册账户,并登录。

2024-08-02 17:29:53 452 1

原创 log4j2 远程代码执行漏洞复现(CVE-2021-44228)

Apache Log4j:Apache的开源项目,一个功能强大的日志组件,提供方便的日志记录Apache Log4j2:对Log4j的升级,它比其前身Log4j1.x提供了重大改进,并提供了Logback中可用的许多改进,同时修复了Loqback架构中的一些问题。优秀的Java日志框架;Log4j2 漏洞受影响版本:2.0到2.14.1版本中存在一处JNDI注入漏洞。

2024-08-01 21:21:39 1012

原创 vulnhub靶场serial-php渗透(蜥蜴细!)

整理思路: 首次访问网站后,后台会创建一个user对象,并且内部又为wel变量创建welcome对象,同时进行序列化base64编码存入cookie,我们抓一下页面的包,发现cookie。1.首先访问80端口,页面只有一行文本:Hello sk4This is a beta test for new cookie handler,在首页中并未有任何有价值的信息。经过扫描后我们我们尝试访问扫描结果对应的目录,结果发现在/backup目录下存在压缩包。这里的cookie便是后台通过base64编码后的结果。

2024-08-01 21:12:30 559

原创 申瓯通信在线录音管理系统Thinkphp远程代码执行漏洞

申瓯通信在线录音管理系统是一款功能强大的录音管理解决方案,旨在满足公司、集团单位在区域分布下对录音数据的集中管理需求。该系统基于SOC1900、S0C1600等系列录音盒开发,是一个多线路、多设备、多区域的录音统一管理平台。该系统将各个分点的录音盒的录音统一集中到服务器,便于总部人员快速查看和管理,从而提升企事业单位的服务质量和管理效率。申瓯通信在线录音管理系统存在Thinkphp远程代码执行漏洞,未经身份验证的远程攻击者可以利用此漏洞执行任意指令或写入webshell,导致服务器权限被控,造成严重威胁。

2024-07-31 23:44:05 390

原创 Vulnhub靶机:JANGOW_ 1.0.1

难度:简单,本文使用VirtualBox打开,下载地址:https://download.vulnhub.com/jangow/jangow-01-1.0.1.ova1.选择下载的Jangow: 1.0.1的文件路径。不要放C盘,不要放C盘。放在自己能记住的路径用完直接删。2. 靶机和kali的网络都设置成仅主机模式3. 显存改到128或256都可以。4.打开虚拟机1.打开虚拟机后看到IP为192.168.56.118,直接浏览器访问。2. 点击site跳转到一个网站3. 用kali扫描下目录,同时前端页面

2024-07-31 23:41:14 519

原创 文件解析漏洞总结(IIS,NGINX,APACHE)

这个解析漏洞其实是PHP CGI的漏洞,在PHP的配置文件中有一个关键的选项cgi.fix_pathinfo默认是开启的,当URL中有不存在的文件,PHP就会向前递归解析。在一个文件/xx.jpg后面加上/.php会将 /xx.jpg/xx.php 解析为 php 文件。在IIS7.0和IIS7.5版本下也存在解析漏洞,在默认Fast-CGI开启状况下,在一个文件路径/xx.jpg后面加上/xx.php会将/xx.jpg/xx.php 解析为 php 文件。.jpg会被服务器看成是1.asp。

2024-07-30 22:24:29 1131

原创 Bugku-Web-GET

这里题目定义了一个变量what,如果变量what等于flag,那么就输出flag。

2024-07-30 22:13:01 143

原创 Bugku-Web-计算器

看到验证我们需要输入正确数字,但是只能输入进去一位,我们查看源代码。发现表单中输入框最大长度为1。所以我们需要F12,然后修改长度,改大一点即可,然后输入正确的数字,获得flag。

2024-07-30 22:10:51 105

原创 Bugku-web-滑稽

看到它不断加速,我感觉它要出来了,我好害怕,误点到F12获得flag。

2024-07-30 22:08:17 96

原创 Bugku:Simple_SSTI_2

显示为flag参数的值,可以知道页面会显示被传入flag参数的值,然后进行报错看一看网站使用的模板类型。可以看出是用的python的flask模板,开始构造语句进行注入。根据题目提示SSTI,搜索一下SSTI,了解一下。发现目录,进入app目录,发现flag文件。用cat命令查看flag,得到flag。再查看源代码,发现没有什么有用的。先用get传入一个flag参数试试。

2024-07-30 22:05:51 414

原创 Bugku-Web篇:Simple_SSTI_1

模板,config是flask模板中的一个全局对象。包含了所有应用程序的配置值。1.很简单的模板注入,直接f12查看源代码。2.这里了解了一下什么是模板注入。这里直接在url中写上。

2024-07-30 22:00:59 180

原创 Vulnhub靶机tomato渗透(详细教程)

经过上面信息收集,我们发现antibot_image在这个目录下面有一堆东西,然后看代码include是包含,如下图经过测试发现拥有文件包含漏洞,这里的测试是读取/etc/passwd。接下来就可以在日志里面写入一句话木马了,如下图,使用ssh连接失败日志写入一句木马。然后我们使用蚁剑验证一下是否有数据连接,是否成功,如下图,发现是成功的,url地址是。如下图访问目录antibot_image目录,如下图,发现了一堆东西。这个地址下面查看源代码发现了东西,如下图。其实经过搜索,看源代码,看网络,在。

2024-07-29 22:08:20 407

原创 AI-WEB-1.0详细教程

这里2.php存放在/home/www/html/web1x443290o2sdf92213/se3reTdir777/uploads/下。Ctrl+f 搜索一下/m3diNf0/,发现了路径:/home/www/html/web1x443290o2sdf92213/我们需要一个可以上传文件的页面se3reTdir777/uploads/刚好符合 它的绝对目录为。我们接下来的思路是写入木马,但是需要一个可写入路径需要我们找一下。上面我们扫到的目录有好几个不能访问,我们需要深入对他们扫描一下。

2024-07-29 20:59:08 404

原创 靶机渗透hackme详解(有手就行!)

虚拟机为NAT模式,根据真实机NAT模式的IP,我们进行端口扫描,扫描出虚拟机的IP为192.168.222.131。可以看到superadmin为超级管理员的意思,但是密码进行了md5加密,我们需要对密码解密,然后登录超级管理员界面。我们并不知道我们的文件被上传到了哪里,所以这里还得需要工具扫描一下他的目录。我们判断可能存在SQL注入,输入 ‘or 1=1# ,发现页面正常。我们上传一个带有一句话木马的文件,看看怎么个事。接下来我们随便输入一下进行抓包,利用sqlmap跑一下看看。

2024-07-29 19:45:42 295

原创 Upload-labs 1-19关 靶场通关全攻略上下(11-19关)(最细没有之一)

我们直接上传文件,burp抓包,发送到 intruder 模块,设置无限发送空的payloads,线程调高一点;所以我们把1.php文件改为1.jpg,然后进行截断攻击,抓包上传将%00 自动截断后门内容。显然我们直接上传1.php是不行的,告诉我们只允许上传.jpg|.png|.gif类型文件!我们上传php.php.php.jpg文件,上传成功,右键打开新建标签页打开图像,复制路径。此时发现我们的1.jpg文件上传成功变为1.php文件,然后访问1.php。我们还是先上传jpg文件,然后进行抓包,

2024-07-26 22:08:34 882

原创 Upload-labs 1-19关 靶场通关全攻略上(1-10关)(最细没有之一)

上传此文件发现报错因为是进行前端JS校验,所以我们把恶意文件改成 js 允许上传的文件后缀,如 jpg、gif、png 等,再通过抓包工具抓取 post 的数据包, 把后缀名改成可执行的脚本后缀.php。即可绕过上传。点击上传进行抓包可以看到上传后没有报错,并且文件已经上传到我们目录中复制图片地址并用工具进行连接连接成功使用bp抓包,修改上传的PHP的content-type为image/gif然后放行,可以看到没有报错并且我们的木马也成功上传,然后和第一关一样,复制图片地址并用工具进行连接。

2024-07-26 18:09:36 1133

原创 vulnhub-xxe靶场(XXE漏洞最细攻略)

看不懂,但是 是flag.php里的内容,猜测是php代码,用自己的网站查看,在自己得WWW目录下创建.php文件把内容粘贴到里面,不要忘记加

2024-07-25 20:54:44 716

原创 CTFHub技能树 Web-SSRF篇(保姆级通过全攻略)

要完成DNS重绑定攻击,我们需要一个域名,并且将这个域名的解析指定到我们自己的DNS Serve在我们的可控的DNS Server上编写解析服务,设置TTL时间为0,这是为了防止有DNS服务器对解析结果进行缓存。步骤三:将HTTP头部的Host字段修改为127.0.0.1:80然后就是老操作... url编码一次在把%0A换成 %0D%0A 并且末尾要加上%0D%0A,然后再对url进行第二次编码....如下。步骤三:将其中的%0A 替换成%0D%0A 并且末尾要加上%0D%0A。

2024-07-24 21:42:38 681

原创 XSS-窃取Cookie及拓展

步骤一:来到xss平台 点击公共模块---flash弹窗钓⻥-查看将其中的代码保存成⼀个js⽂件放到我们⽹站的根⽬录下⾯。步骤二:用记事本打开1.js 修改js中的这⼀⾏代码,改成我们伪造的flash⽹站⽹址。步骤七:点击"设置"--"解压后运⾏"如下两⾏内容...并在"模式"标签下设置"全部隐藏"...步骤⼋:配置更新⽅式----》解压并更新⽂件⽽覆盖⽅式----覆盖所有⽂件!步骤二:在我的项目中选择我们刚创建的项目,点击右上角的查看配置代码。把文件复制到我们网站的根目录下。

2024-07-23 21:38:08 787

原创 sqli-labs靶场全解(1-75关)第一关

后续关卡敬请期待...... Meet.meet。3.已经判断完数据库查询表有3列,那么联合查询3列,查出数据库名。把2替换为database(),比忘了id=1也要改为-1。5.联合查询通过内置库查询当前数据库使用的表中的列。4.联合查询通过内置库查询当前数据库使用的表。页面显示正常,说明存在3列。页面显示异常,说明总共3列。

2024-07-22 21:59:44 650

原创 墨者学院:SQL注入漏洞测试(登录绕过)

介绍告诉我们一举拿下,所以我们尝试用先万能钥匙。

2024-07-22 20:14:14 194

原创 墨者学院:SQL手工注入漏洞测试(MySQL数据库)

输入union select 1,(select group_concat(column_name) from information_schema.columns where table_schema=’mozhe_Discuz_StormGroup’ and table_name=’StormGroup_member’),3,4#输入 union select 1,(select group_concat(name,password) from StormGroup_member),3,4#

2024-07-22 20:13:04 292

原创 墨者学院:SQL注入漏洞测试(POST)

这里第一个用户密码被禁用了,直接用第二个就好了。但是这里密码用了md5加密,去网上随便找一个md5解密。(我电脑里只有python3所以我输入python,多种环境的用python3执行)根据图片输入 ’ 发现页面报错了,那我们把 ’ 注释掉看看。在登陆界面随便输入账号密码,可以看到下方图片红色框,抓到了。我们点击此页面使用快捷键ctrl+r,然后来到重放器界面。然后打开sqlmap,kali也行(自带sqlmap)此题说是POST提交方式,所以我们需要用BP进行抓包。

2024-07-22 20:11:33 303

原创 墨者学院:SQL手工注入漏洞测试(Db2数据库)

猜对了,啊哈哈哈,这里第一个用户密码被禁用了,直接用第二个就好了。但是这里密码用了md5加密,去网上随便找一个md5解密。发现只有ID列,然而有ID列绝对还有别的列,这里应该隐藏了,只能靠我们去猜。那我们就指定列 -C name,password。如下的命令中的链接皆用你复制的链接。打开kali执行如下命令。执行命令如下命令查出列。

2024-07-22 20:09:53 214

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除