- 博客(9)
- 收藏
- 关注
原创 Python数据类型——序列(列表、元组、字符串)
0x00 准备数据结构数据结构是通过某种方式组织在一起的数据元素的集合 0x01 序列六种内建序列 列表(可以修改) 元组(不能修改) Unicode字符串(不能修改) buffer对象 xrange对象Python的数据访问模型:直接存取 ,序列 ,映射对非容器类都可以直接存取,所有的数值类型归为此类。序列类型是指容器内的元素从0开始的索引顺序访问,一次可以访问一个或者多个元素。
2016-08-29 20:13:43 1426
原创 CSRF
csrf0x01 介绍CSRF(Cross-site request forgery)跨站请求伪造,由于目标站无token/referer限制,导致攻击者可以用户的身份完成操作达到各种目的。 CSRF与XSSXSS:跨站脚本(Cross-site scripting)CSRF:跨站请求伪造(Cross-site request forgery)csrf 通过用户自己的手(用户的浏览器)在用户自
2016-08-16 10:16:20 636
原创 提权
提权0x00 介绍当攻击者拿到一个网站的webshell后,需要更进一步的进行破坏或者渗透,webshell只有网站的权限,当服务器权限配置安全时,攻击者无法执行某些高权限命令,需要提升自己的权限,通过一些方式获取权限的提升,就叫做提权0x01 分类安服务器操作系统分类Windows提权Linux提权0x02 提权方式操作漏洞提权第三方系统服务提权0x03 Windows提权操作漏洞提权
2016-08-11 10:26:48 2448
原创 中间件漏洞
中间件漏洞Apache Tomcat 常见漏洞Apache Tomcat 漏洞 1、/manager/html 管理后台弱口令 /manager/html 管理界面 后台弱口令 暴力破解http基础认证 用户名 密码 登陆后台上传war包 getwebshell 将webshell .jsp文件zip压缩成index.war上传 点击部署 2、Tomcat配置文件 安装目录下/co
2016-08-07 22:00:45 2603 3
原创 SSRF
ssrf0x01 介绍ssrf: 服务端请求伪造:是一种由攻击者构造形成由服务器端发起请求的一个安全漏洞 用来访问外部网络无法访问的内网系统 0x02 威胁扫描内部网络 向内部任意主机的任意端口发送精心构造的数据包(payload) DOS(请求大文件、始终保持keep-Alive Always)暴力穷举(users/dirs/files)0x03 成因服务端提供了从其他服务器应
2016-08-05 11:36:18 2445
原创 任意文件下载
任意文件下载0x01 产生原因一些网站的业务需求,可能提供文件查看或下载的功能,如果对用户查看或下载的文件不作限制,就能够查看或下载任意文件产生代码(php)
2016-07-28 19:46:53 1252
原创 文件包含漏洞
文件包含漏洞0x01 产生原因在通过引入文件时,引用的文件名,用户可控,由于传入的文件名没有经过合理的校验,或者校验被绕过,从而操作了预想之外的文件,就可能导致意外的文件泄露甚至恶意的代码注入分类本地文件包含 当被包含的文件在服务器本地时,就形成本地文件包含 远程文件包含 当被包含的文件在第三方服务器时,叫做远程文件包含 需要:php.iniallow_url_fopen on
2016-07-27 11:13:05 8436
原创 SQLi Labs writeup (附py脚本)
less-1GET – 报错注入 – 单引号 – 字符型PHP代码为:SELECT * FROM users WHERE id='$id' LIMIT 0,1SQL实际语句为:SELECT * FROM users WHERE id='1' LIMIT 0,1;1、判断注入?id=1
2016-07-22 23:09:24 1917
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人