![](https://i-blog.csdnimg.cn/direct/93e28eb84fd0442f83187ef7ea1e527a.jpeg?x-oss-process=image/resize,m_fixed,h_224,w_224)
Web security
文章平均质量分 88
Web安全包括网站、网络应用、网络服务引入一系列安全内容,或者说,Web安全关注的是应用层的安全性,尤其是化到与网络相关内容的安全。Web安全需要学习的内容主要包括网络协议本身、网络应用的特性与相应的安全问题、各种工具的使用。
Suc2es2
HCIA-Datacom 认证,HCIA-openEuler 认证,HarmonyOS 应用开发者高级认证,NISP 一级认证,阿里云社区专家博主认证,“复兴杯”2023第四届大学生网络安全精英赛全国复赛湖北省一等奖
展开
-
SourceCodester v1.0 SQL 注入漏洞(CVE-2023-2130)
打开靶场直接进入是需要登录的访问漏洞页面如下传送 id 参数试试使用 SQLMap 爆库_____H__[Y/n] n[Y/n] n[y/N] n[Y/n] n[Y/n] n[y/N] n------[*] mysql爆表_____H__------[7 tables]| users |爆字段_____H__------爆数据_____H__------[1 entry]| flag |原创 2024-07-19 12:14:36 · 5694 阅读 · 1 评论 -
MaxSite CMS v180 文件上传漏洞(CVE-2022-25411)
打开靶场进去一看俄语的网页翻译一下没有找到线索CVE 官网找这个漏洞的详细信息直接访问报错加上 index.php 访问即可打开 BurpSuite 准备爆破这里也加上 index.php 防止 404,然后添加 payload 位置,添加字典开始攻击有一组数据不一样发送到重发模块中发送显示 302,同时给出了四个 Cookie 值选取一个值然后尝试直接访问 /admin/file能访问成功访问设置,一定不能忘记加 index.php 否则 404翻译一下,看到有下载。原创 2024-07-18 20:16:55 · 6045 阅读 · 1 评论 -
Spring Framework JDK >= 9 远程代码执行漏洞(CVE-2022-22965)
打开靶场什么都没有网上查找到了 Poctry:print(e)passExploit(i)main()requests: 用于发送HTTP请求。argparse: 用于解析命令行参数。urljoin: 用于将基础URL与相对路径组合成一个完整的URL。headers: 设置HTTP请求头。suffix: 指定生成的JSP文件的结束标记。c1和c2: 替换变量,用于在请求数据中插入Runtime和原创 2024-07-15 19:10:27 · 7128 阅读 · 1 评论 -
Apache Shiro 1.6.0 逻辑漏洞(CVE-2013-2134)
打开靶场告诉我们 flag 所在的位置上面这些链接无论点哪个都不会跳转,因为没有登录URL 拼接 /admin 可以发现没有跳转发送特制的 URL 请求:攻击者向服务器发送一个包含 URL 编码分号 (%3b) 的请求。服务器处理 URL服务器接收到请求后,将%3b解码为;,然后将其解释为路径的一部分。某些服务器或应用框架在处理路径时,可能会忽略分号后的内容,并将其视为路径的一部分,或导致路径解析失败。绕过身份验证。原创 2024-07-15 19:05:31 · 7425 阅读 · 1 评论 -
Apache Struts 2 2.3.14.3 远程代码执行漏洞(CVE-2013-2134)
打开靶场靶场页面如下,有几个链接点第一个看看就知道怎么回事了使用 K8 获取目标信息(没有的参考上一篇 CVE-2013-2135 的文章)获取 flag。原创 2024-07-14 19:11:33 · 8083 阅读 · 1 评论 -
Apache Struts Showcase App 2.0.0 到 2.3.13(在 2.3.14.3 之前的 Struts 2 中使用)远程代码执行漏洞(CVE-2013-1965)
打开靶场可以看到有一个输入框,尝试输入一些值提交值作为 name 参数拼接在 URL 后面如果不输入参数直接提交则会得到当前网页的完全路径复制路径打开 K8 工具工具下载pwd=6666使用 S2-016 获取信息成功执行命令获取 flagt=N7T8工具下载https://pan.baidu.com/s/1gAV9uzWZgmC3ojKNeKAjsQ?pwd=6666。原创 2024-07-14 19:10:03 · 8099 阅读 · 1 评论 -
taocms 3.0.1 本地文件泄露漏洞(CVE-2021-44983)
打开靶场熟悉的界面,点击管理信息收集拿到用户名密码点击登录拿到 flag。原创 2024-07-13 19:44:57 · 9049 阅读 · 1 评论 -
端口扫描神器:御剑 保姆级教程(附链接)
端口扫描神器:御剑 保姆级教程(附链接)原创 2024-02-07 08:48:23 · 4552 阅读 · 3 评论 -
情报搜集神器:theHarvester 保姆级教程(附链接)
情报搜集神器 theHarvester 保姆级使用教程原创 2024-02-14 10:43:16 · 1726 阅读 · 4 评论 -
漏洞扫描神器:Netsparker 保姆级教程(附链接)
Netsparker是一款专业的网络安全扫描工具,用于自动化地发现和修复网站和Web应用程序中的安全漏洞。它提供了全面的安全测试,包括SQL注入、跨站脚本攻击、远程文件包含、命令注入等常见的安全漏洞。Netsparker具有以下特点:自动化扫描:Netsparker能够自动扫描网站和Web应用程序,发现潜在的安全漏洞,无需手动操作。准确性高:Netsparker通过使用专业的漏洞检测技术,准确地识别和验证安全漏洞,减少了误报率。原创 2024-04-02 10:05:01 · 3770 阅读 · 6 评论 -
登录爆破神器:Hydra 保姆级教程
Hydra 是一个广泛使用的网络登录破解工具,支持多种协议(如 HTTP、FTP、SSH、Telnet 等),用于执行暴力破解攻击。它由 Van Hauser 和 The Hacker's Choice (THC) 团队开发,设计用于快速和高效地尝试大量用户名和密码组合,帮助安全研究人员测试系统的登录安全性。原创 2024-06-19 13:22:44 · 8082 阅读 · 3 评论 -
CMS 检测神器:CMSeek 保姆级教程(附链接)
CMS 检测(一):CMSeek 工具原创 2024-02-08 11:01:48 · 2219 阅读 · 1 评论 -
ARP 攻击神器:ARP Spoof 保姆级教程
arpspoof是一种网络工具,用于进行ARP欺骗攻击。它允许攻击者伪造网络设备的MAC地址,以欺骗其他设备,并截获其通信。arpspoof工具通常用于网络渗透测试和安全评估,以测试网络的安全性和漏洞。以下是arpspoof工具的一些特点和用法:1. 支持ARP欺骗攻击:arpspoof工具可以伪造ARP响应,欺骗目标设备将其通信流量发送到攻击者的设备上,从而截获通信数据。原创 2024-04-24 13:01:02 · 2864 阅读 · 4 评论 -
DNS 分析神器:dnsenum 保姆级教程(附链接)
dnsenum是一款用于执行域名枚举和信息收集的开源工具。它主要用于收集与目标域名相关的信息,包括子域名、主机记录、MX 记录等。dnsenum使用了多种技术和查询方法,通过枚举 DNS 信息,帮助渗透测试人员、安全研究人员和系统管理员更好地了解目标。以下是dnsenumdnsenum可以通过字典爆破的方式,尝试枚举目标域的子域名。工具还可以获取目标域名的主机记录信息,包括各个主机的 IP 地址。dnsenum可以获取目标域名的邮件服务器 (MX) 记录。工具可以收集目标域名的域名服务器信息。原创 2024-02-16 11:15:01 · 2642 阅读 · 7 评论 -
端口扫描神器:Masscan 保姆级教程(附链接)
端口扫描神器:Masscan 保姆级教程原创 2024-02-05 08:40:46 · 3715 阅读 · 2 评论 -
Web 目录爆破神器:Dirb 保姆级教程(附链接)
Web 目录爆破神器:Dirb 保姆级教程(附链接)原创 2024-02-08 11:02:14 · 2479 阅读 · 1 评论 -
ARP 攻击神器:Macof 保姆级教程
macof 是一个用于生成伪造数据流的网络工具,常用于进行网络攻击和测试。它的主要作用是生成大量的伪造 MAC 地址的数据包,并将这些数据包发送到网络中,从而混淆网络设备的 MAC 地址表,导致网络拥堵或服务中断。:macof 能够生成大量的具有随机 MAC 地址的数据包,并发送到目标网络中,使得网络设备的 MAC 地址表被填满,无法正确识别真实的网络设备。:通过发送大量的伪造数据流,macof 可以导致网络拥堵,影响正常的网络通信,甚至使网络服务不可用。原创 2024-04-05 17:57:28 · 778 阅读 · 3 评论 -
Web 扫描神器:Gobuster 保姆级教程(附链接)
Web 扫描神器:Gobuster 保姆级教程(附链接)原创 2024-02-13 09:23:39 · 3695 阅读 · 5 评论 -
Web 目录爆破神器:Dirsearch 保姆级教程
Web 目录爆破神器:Dirsearch 保姆级教程原创 2024-02-15 02:18:49 · 6186 阅读 · 5 评论 -
漏洞扫描神器:AppScan 保姆级教程(附破解步骤)
AppScan是IBM的一款应用程序安全测试工具,旨在帮助组织发现和修复应用程序中的安全漏洞。它提供了全面的功能和工具,用于自动化应用程序安全测试、漏洞扫描和漏洞管理。以下是AppScan的一些主要特点和功能:1. 自动化漏洞扫描:AppScan可以自动扫描Web应用程序和移动应用程序,发现其中的安全漏洞。它支持多种扫描技术和策略,包括黑盒扫描和白盒扫描,帮助用户全面评估应用程序的安全性。原创 2024-05-04 12:24:09 · 3185 阅读 · 7 评论 -
Web 扫描神器:WhatWeb 保姆级教程(附链接)
分析网站架构(一):WhatWeb 工具原创 2024-02-18 12:24:57 · 3694 阅读 · 5 评论 -
情报搜集神器:Spiderfoot 保姆级教程
收集子域名信息(五):Spiderfoot 工具原创 2024-02-07 08:47:49 · 1418 阅读 · 1 评论 -
子域名收集神器:Amass 保姆级教程(附链接)
收集子域名信息(四):Amass 工具爆破原创 2024-02-12 08:42:15 · 2470 阅读 · 1 评论 -
SQL 注入神器:SQLMap 参数详解
这些选项可用于创建自定义用户定义函数--udf-inject 注入自定义用户定义函数--shared-lib=SHLIB 共享库的本地路径。原创 2024-05-01 12:30:53 · 2122 阅读 · 1 评论 -
Web 目录爆破神器:DirBuster 保姆级教程(附链接)
Web 目录爆破神器:DirBuster 保姆级教程(附链接)原创 2024-02-09 09:21:44 · 1515 阅读 · 1 评论 -
子域名收集神器:Subfinder 保姆级教程(附链接)
子域名收集神器:Subfinder(附链接)原创 2024-02-10 10:02:12 · 3807 阅读 · 6 评论 -
SQL 注入神器:jSQL Injection 保姆级教程
jSQL Injection是一种用于检测和利用SQL注入漏洞的工具,它专门针对Java应用程序进行SQL注入攻击。总的来说,jSQL Injection是一种强大的工具,可用于检测和利用Java应用程序中的SQL注入漏洞。然而,使用该工具时必须遵循合法和道德的原则,以确保不会对他人的系统造成任何损害。原创 2024-04-06 16:32:04 · 1097 阅读 · 3 评论 -
网络扫描神器:Nmap 保姆级教程(附链接)
Nmap(Network Mapper)是一款用于网络发现和安全审计的开源工具。它最初由 Gordon Lyon(也被称为 Fyodor Vaskovich)开发,是一款功能强大且广泛使用的网络扫描工具。Nmap 允许用户在网络上执行主机发现、端口扫描、服务识别和版本检测等操作,以帮助评估网络的安全性、发现主机和服务、以及识别潜在的安全威胁。Nmap 可以通过发送网络探测包(ping 扫描)来确定一个网络中活跃的主机。这有助于确定哪些 IP 地址上有活动的设备。原创 2024-02-11 10:54:11 · 14612 阅读 · 3 评论 -
XSS 检测神器:XSStrike 保姆级教程
用户可以使用自定义的负载进行攻击,这些负载可以根据漏洞的特点进行定制,提高攻击的成功率。原创 2024-04-20 12:03:40 · 2691 阅读 · 4 评论 -
Web 渗透测试神器:HackBar 保姆级教程
HackBar 允许用户自定义 HTTP 请求,并可以通过插件直接发送这些请求。用户可以手动构造 GET、POST、PUT、DELETE 等类型的请求,并添加自定义的 HTTP 头部、参数等信息。原创 2024-04-30 10:30:34 · 4964 阅读 · 2 评论 -
代码审计神器:Fortify SCA 保姆级教程
Fortify SCA(Software Security Center)是一款静态代码分析工具,由Micro Focus公司开发。它旨在帮助开发团队在软件开发过程中发现和修复安全漏洞和代码缺陷。Fortify SCA通过对源代码进行静态分析,识别潜在的安全问题和软件缺陷,提供准确的警告和漏洞报告。它支持多种编程语言,包括Java、C/C++、C#等,可以用于各种类型的应用程序,包括Web应用程序、移动应用程序和嵌入式系统。原创 2024-05-07 10:07:00 · 2339 阅读 · 4 评论 -
嗅探神器:Ettercap 保姆级教程
Ettercap是一个强大的网络嗅探和中间人攻击工具,用于网络安全评估和渗透测试。它具有多种功能,包括嗅探、中间人攻击、ARP欺骗、会话劫持、协议分析和报告生成等。以下是Ettercap的一些主要功能:1. 嗅探和拦截网络流量:Ettercap可以嗅探网络上的数据包,并可以选择性地拦截和修改它们。它可以用于捕获敏感信息,如登录凭据、会话令牌等。2. 中间人攻击:Ettercap可以进行中间人攻击,通过欺骗目标主机和路由器之间的通信,使其流量经过攻击者控制的中继节点。这使攻击者能够窃取或篡改通信内容。原创 2024-04-28 12:30:40 · 1234 阅读 · 4 评论 -
子域名收集神器:Layer 保姆级教程(附链接)
收集子域名信息(三):Layer 工具爆破(附链接)原创 2024-02-01 09:39:08 · 2911 阅读 · 3 评论 -
情报收集神器:Maltego 保姆级教程(附链接)
如何使用 Maltego 情报调查保姆级教程(附链接)原创 2024-01-30 09:46:11 · 2607 阅读 · 2 评论 -
SQL 注入神器:SQLMap 简单使用
第一处交互的地方是说这个目标系统的数据库好像是Mysql数据库,是否还探测其他类型的数据库第二处交互的地方是说对于剩下的测试,问我们是否想要使用扩展提供的级别第三处交互是说已经探测到参数id存在漏洞了,是否还探测其他地方。原创 2024-05-05 17:38:36 · 1360 阅读 · 4 评论 -
漏洞扫描神器:Nessus 保姆级教程(附破解步骤)
Nessus是一款广泛使用的网络漏洞扫描工具,用于发现和评估计算机系统和网络中的安全漏洞。它是一款功能强大的商业工具,由Tenable Network Security开发和维护。以下是Nessus的一些主要特点和功能:1. 漏洞扫描:Nessus可以自动扫描目标系统和网络,识别存在的安全漏洞。它支持多种扫描策略和技术,包括远程扫描、本地扫描、主动扫描、被动扫描等。2. 综合漏洞数据库:Nessus配备了一个庞大的漏洞数据库,其中包含了数千种已知的漏洞和安全问题。原创 2024-05-03 12:04:43 · 5862 阅读 · 23 评论 -
Pharmacy Management System v1.0 文件上传漏洞(CVE-2022-30887)
对于使用 Pharmacy Management System v1.0 的用户,强烈建议尽快更新到没有该漏洞的版本,或者在受影响的文件上传功能中实施严格的文件类型检查和验证。春秋云镜靶场是一个专注于网络安全培训和实战演练的平台,旨在通过模拟真实的网络环境和攻击场景,提升用户的网络安全防护能力和实战技能。春秋云镜靶场适合网络安全从业人员、学生以及对网络安全感兴趣的个人,通过在平台上进行不断的学习和实战演练,可以有效提升网络安全技能和防护能力。提供个人和团队的安全能力评测,帮助学员了解自己的安全技能水平。原创 2024-06-30 13:28:38 · 9354 阅读 · 1 评论 -
Pluck-CMS-Pluck-4.7.16 远程代码执行漏洞(CVE-2022-26965)
打开靶场来到首页,点击 admin 登录默认密码是 admin登录成功后页面如下点击选择主题(图片试了下不行)左边点击下载主题可以看到这里要咱上传文件下载一个轻量主题包链接先编码一下木马,再通过 PHP 生成一个一句话木马文件是一个用于将数据写入文件的 PHP 函数。它的基本用法是将一个字符串写入指定的文件中,如果文件不存在则创建它。这个函数具有以下语法:$filename是要写入数据的目标文件名。$data是要写入的数据,可以是字符串、数组或者通过fopen返回的文件指针。原创 2024-07-04 11:23:00 · 10345 阅读 · 2 评论 -
GDidees CMS v3.9.1 本地文件泄露漏洞(CVE-2023-27179)
打开靶场进入靶场页面如下根据题目构造 URL可以看到下载了一个文件并以 PNG 结尾现在就是要找到 flag,但是用浏览器的话是以 PNG 结尾,我们无法查看文件,可以利用 curl 进行测试。原创 2024-07-10 21:25:51 · 8781 阅读 · 2 评论 -
Zabbix Sia Zabbix 逻辑漏洞(CVE-2022-23134)
打开靶场打开是一个登录页面社工搜索默认用户名密码成功登录!!!这里复现环境太困难了,所以直接给出了 flag网上还有通过 RCE 命令获得 flag 的,这里给出的是通过题目要求复现的逻辑漏洞大佬链接t=N7T8大佬链接https://mp.weixin.qq.com/s/UiNEDrJ-3fPArtMLgeHvAQ。原创 2024-07-09 19:39:05 · 8944 阅读 · 2 评论