自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(6)
  • 收藏
  • 关注

原创 【网络安全】公开漏洞

这个靶机比较基础但是也是最容易理解的 , 这里我们看到了框架是用wordpress 而且有一个plugin 是simple backup plugin 2.7.10。通过网站我们已经知道用的一个plugin是simple backup plugin, 我们可以直接搜。这里可以看到我们用了 set 命令符并让以上三个数值全部指定了攻击位置。在进行漏洞注入的时候 我们得指定哪个网站以及端口,以及漏洞文件。我们的目标是拿到这个网站得/flag.txt里的数据。这里可以看到回显有两个漏洞 ,我们先试试第一个。

2024-08-29 18:52:10 168

原创 SQL注入漏洞-明注

从上图可以看到 正常返回了 但是sql会反馈第一个返回结果也就是1的结果,那么我们如果要深入渗透进去数据库 我们要第一个返回结果不是1的结果(1的结果就是文章)我们可以改成-1。这里就会返回了数据库里面所有表名字 我们可以看到这里有两个表 一个arcticle 一个staff_users。如果我们要调取id为2,而且假设2的private值是1 也就是是私人的。可以看到原本3的值现在改成了sql 数据库的名字了。这里我们可以看到了密码出来了 明文注入就好了。我们试到 3列后就不报错了 证明okay了。

2024-08-27 11:56:24 434

原创 文件查询漏洞

路径遍历有一种常用的攻击 ../ (dot-dot-dash) 用过linux应该都知道../是代表上一个路径。文件查询漏洞就是透过http来请求一个本不属于请求者权限的文件 漏洞造成原因通常是因为服务端没有进行输入验证。file=userCV.pdf 也就是路径是 /var/www/app/CVs。那么路径就是/var/www/app/CVs/userCV.pdf。file是参数,userCV.pdf是需要访问的文件。同理如果是CH 则把EN.php 变成CH.php。如果请求的是EN 那么请求的就是。

2024-08-25 12:57:35 181

原创 IDOR漏洞

在url请求 会有个user_id 的参数 比如 user/details?我们来到账户 可以发现已经自动填充好了 这里我们可以进开发者调试工具 来看看是怎么填写的。服务端没有对请求用户进行验证 进而导致请求用户能访问其他的不属于请求用户的资料。有时候编码可能变成MD5 这个时候我们可以把MD5 编码放到。Base64 是在web上最常见的编码 可以用。这个时候我们把id=50 改成id=1来试试。我们可以看到了这里是有漏洞的 并且已经返回了。我们可以直接用这个来检测是否有漏洞。跟sql注入原理相同。

2024-08-25 12:05:50 213

原创 内容发现漏洞

OWASP(对就是哪个owasp top 10 的网站)托管了常用框架图标数据库,我们可以透过这个数据库来搜索哪个数据库。在网站中经常有一些内部资料比如视频,备份,文件不让普通用户在日常使用或者搜索引擎的时候接触到,这个时候我们就得挖掘出来。有时候开发者在用框架构建网站的时候 图标会忘记改 这个时候我们会知道这个图标是哪个框架,并且可以搜索这个框架的已知漏洞。这里我们用gobuster , 可以看到通过字典我们找到了网站下辖的目录名。我们来到了这个网站 我们可以看到主页只有短短一行字。

2024-08-24 12:25:46 376

原创 BaseCTF Week 1 write up

这个writeup只是为了方便我自己理解所有题目,官方的通常都是跳过原理直接过程以及结果。

2024-08-22 17:37:47 281

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除