ZeroK_
码龄3年
关注
提问 私信
  • 博客:8,720
    8,720
    总访问量
  • 16
    原创
  • 109,520
    排名
  • 16
    粉丝
  • 0
    铁粉
  • 学习成就
IP属地以运营商信息为准,境内显示到省(区、市),境外显示到国家(地区)
IP 属地:四川省
  • 加入CSDN时间: 2021-09-27
博客简介:

Echo__h的博客

查看详细资料
  • 原力等级
    成就
    当前等级
    2
    当前总分
    180
    当月
    9
个人成就
  • 获得10次点赞
  • 内容获得7次评论
  • 获得39次收藏
  • 代码片获得156次分享
创作历程
  • 1篇
    2024年
  • 15篇
    2023年
成就勋章
创作活动更多

如何做好一份技术文档?

无论你是技术大神还是初涉此领域的新手,都欢迎分享你的宝贵经验、独到见解与创新方法,为技术传播之路点亮明灯!

175人参与 去创作
  • 最近
  • 文章
  • 代码仓
  • 资源
  • 问答
  • 帖子
  • 视频
  • 课程
  • 关注/订阅/互动
  • 收藏
搜TA的内容
搜索 取消

redis未授权漏洞利用总结

redis默认端口6379,在默认配置情况下密码为空,因此如果将redis暴露到公网,会导致任意用户在可以访问目标服务器的情况下未授权访问 Redis 以及读取 Redis 的数据,并且可以利用redis写入shell、写入SSH公钥等危险操作。
原创
发布博客 2024.09.09 ·
1002 阅读 ·
8 点赞 ·
0 评论 ·
22 收藏

SSRF-服务器端请求伪造

1.概述SSRF(Server-Side Request Fogery),服务器端请求伪造。是一种由攻击者构造请求,由服务器端发送请求的漏洞。一般情况下,SSRF攻击的目标是外网无法访问的内部系统。2.原理其形成的原因大都是由于服务器提供了从其他服务器应用获取数据的功能,但又没有对目标地址做严格的过滤和限制。简单来说就是攻击者利用服务器漏洞以服务器的身份发送一条构造好的恶意请求给服务器所在内网进行攻击。找了一个大师傅画的图,方便理解。
原创
发布博客 2023.06.12 ·
226 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

JSONP跨域访问漏洞

构造如下页面,创建恶意链接诱使用户点击,即可获取用户的信息// 调用stringfy方法,将JSON对象转换为字符串 alert(JSON . stringify(args));//"> // %2B为+ %26为& < / script >模拟用户访问,成功将cookie和url地址添加到数据库。
原创
发布博客 2023.05.02 ·
921 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

JSON跨域访问实现

JSONP(JSON with Padding)是JSON的一种”使用模式“,可用于解决主流浏览器的跨域数据访问的问题。
原创
发布博客 2023.05.02 ·
1068 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

JSONP跨域访问漏洞

构造如下页面,创建恶意链接诱使用户点击,即可获取用户的信息// 调用stringfy方法,将JSON对象转换为字符串 alert(JSON . stringify(args));//"></script> // %2B为+ %26为& < / script >模拟用户访问,成功将cookie和url地址添加到数据库。
原创
发布博客 2023.05.02 ·
562 阅读 ·
0 点赞 ·
0 评论 ·
2 收藏

JSONP跨域访问

JSONP(JSON with Padding)是JSON的一种”使用模式“,可用于解决主流浏览器的跨域数据访问的问题。
原创
发布博客 2023.05.02 ·
405 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

CSRF-跨站请求伪造

CSRF(Cross-Site Request Forgery),指攻击者诱使用户执行他们不打算执行的操作。攻击者利用服务器对用户的信任,欺骗受害者向服务器发起受害者不知情的恶意请求。一般场景中,攻击者会伪造一个恶意链接诱使用户点击。
原创
发布博客 2023.05.02 ·
111 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

文件操作类漏洞防御总结

文件包含 文件上传 文件下载
原创
发布博客 2023.05.01 ·
189 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

文件上传漏洞-绕过方式总结

文件上传的绕过方式图片马制作
原创
发布博客 2023.04.29 ·
1383 阅读 ·
1 点赞 ·
4 评论 ·
6 收藏

Upload-labs通关记录(全)

查看源码,发现使用了str_ireplace()将黑名单中的扩展名替换为空,文件名修改为shell.pphphp,中间的php被替换为空后文件名变成了shell.php。这里用之前的图片马可以上传,但是蚁剑连接不上,查看源码发现服务器对我们上传的图片进行了二次渲染生成了新的图片,导致我们图片马中包含的代码被处理掉了,有两种处理思路。因此,想要绕过白名单必须提交数组,而且文件重命名时,取的是数组的长度-1的下标值,因为整体长度为2,所以构造数组时,要将假的后缀名放到下标2的位置。
原创
发布博客 2023.04.29 ·
172 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

文件上传漏洞-原理及绕过方式

文件上传漏洞是指由于程序员在对用户文件上传部分的控制不足或者处理缺陷,而导致的用户可以越过其本身权限向服务器上上传可执行的动态脚本文件。“文件上传”本身没有问题,有问题的是文件上传后,服务器怎么处理、解释文件。:通过自己搭建靶场的方式利用漏洞,可以更加熟练PHP、JS的使用,同时可以更好的理解漏洞产生的原因及如何防御。文件上传时会对文件进行验证,对传入的文件进行了临时保存,上传php文件,利用bp抓包,设置多线程,不断发包。将要上传的文件名更改为合法的,上传之后Burp拦截请求包修改回正常的再发送。
原创
发布博客 2023.04.27 ·
987 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

文件包含漏洞-利用方式

session文件通常保存在temp目录下,文件名格式通常为sess_xxxxx(session id),找到一个可以写入session的点即可利用文件包含漏洞。无法上传php文件时,如果存在文件包含,可以上传符合服务器要求的文件,在文件中写入恶意代码,然后再包含以执行。因此可以将一句话木马写入日志文件,再包含日志文件执行木马。网站存在漏洞但没有合适的上传点时,可以尝试包含日志文件(mysql/ssh/apache等)2)通过burp抓包可以发现,‘
原创
发布博客 2023.04.26 ·
540 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

PHP伪协议利用

PHP内置的URL风格的封装协议其中,常用的主要有:php://filter php://input phar://在文件包含php文件时会自动执行,而无法读出其源码,使用php://filter可以对文件内容进行读取读取的内容为b64编码格式,解码后即为文件源码此方法需要allow_url_include = 0n.php://打开文件流后,我们可以直接发送post写入恶意代码,即可执行主要用于在PHP中对压缩文件的读取。多用于配合文件上传漏洞使用例如将shell.txt压缩成zip格式后上传到服务器
原创
发布博客 2023.04.24 ·
378 阅读 ·
1 点赞 ·
0 评论 ·
4 收藏

文件包含漏洞-基本原理

有时候由于网站功能需求,会让前端用户选择要包含的文件,而开发人员又没有对要包含的文件进行安全考虑,就导致攻击者可以通过修改文件的位置来让后台执行任意文件,从而导致文件包含漏洞。php.ini中allow_url_fopen = on(默认开启) 和 allow_url_include = on (默认关闭)*由于include等文件包含函数的特性,可以读取任何有权限的文件,或者执行恶意脚本。注意:这里发现显示的信息是本地主机的而不是靶机的,因为php脚本被本地执行了。因此需要更改包含的文件类型,
原创
发布博客 2023.04.24 ·
185 阅读 ·
0 点赞 ·
1 评论 ·
1 收藏

Linux 压缩与解压

列出压缩文件内容(gzip)把压缩包解压到指定位置。压缩文件(gzip)解压文件(gzip)
原创
发布博客 2023.04.23 ·
117 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

XSS-labs闯关记录

xss挑战之旅闯关记录
原创
发布博客 2023.04.21 ·
412 阅读 ·
0 点赞 ·
2 评论 ·
0 收藏
加载更多