自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(34)
  • 收藏
  • 关注

原创 漏洞复现与流量分析

这个流量包说访问的地址为127.0.0.1,但是是以目标机的身份访问的,可以理解为本机伪装成目标机对服务器发起请求,查看目标机的本地地址,可以通过协议、请求的资源地址来判断是否为攻击。通常来讲文件包含只允许访问规定的文件,能访问到别的文件就说明存在漏洞,我们可以通过流量包访问的文件是否为规定文件来判断。文件读取和文件包含的流量包大体相同,都是通过访问文件路径,方法通用,区别在于文件读取不能执行文件。命令执行的流量包中可以看到输入的内容,通过输入的内容就可以判断是否为一次攻击。

2023-12-10 17:25:01 930

原创 越权漏洞与JWT的利用

一般越权漏洞容易出现在权限页面(需要登录的页面)增、删、改、查的的地方,当用户对权限页面内的信息进行这些操作时,后台需要对 对当前用户的权限进行校验,看其是否具备操作的权限,从而给出响应,而如果校验的规则过于简单则容易出现越权漏洞。如果使用A用户的权限去操作B用户的数据,A的权限小于B的权限,如果能够成功操作,则称之为越权操作。用第四关来演示,现在使用的用户是TOM,我们尝试删除投票的数据,发现只有管理员用户能操作,抓包查看。载荷,存储了用户的信息,第三部分为签名,用来验证JWT的完整性与真实性。

2023-12-10 11:14:22 981

原创 业务逻辑漏洞复现

这样就出现了,我们只要不刷新页面就可以进行账户密码的爆破,这个的原理就是因为验证码是由前端生成的,服务器需要去前端验证,只要前端页面不发生改变,验证码便有效。随便输入一个账户密码,然后登录,就会发现他提示该用户不存在,根据此方法可以进行用户名遍历。这里就可以发现数量变成了99,金额为0,将付款方式设置为站内付款,然后提交就可以了。居然也是可以通过的,说明前端的验证码可以通过抓包删除的方式绕过。bp里面却没有显示代表成功的语句,我们将验证码改为新出现的。来到pikachu靶场。和前端绕过一样,抓包。

2023-12-02 19:13:01 402

原创 针对 SSRF 漏洞的黑白名单限制

SSRF (Server-Side Request Forgery) 漏洞是一种安全漏洞,攻击者可以借助该漏洞向目标服务器发起请求,获取敏感信息或者执行恶意操作。以下是 SSRF 漏洞的危害:获取敏感信息:攻击者通过 SSRF 漏洞可以访问内部网络,获取敏感数据如数据库密码、加密秘钥等,对受害者造成重大损失。网络攻击:攻击者可以通过 SSRF 漏洞访问内部网络服务,如 SSH、定时任务等,进一步控制服务器,发起网络攻击。

2023-11-25 17:27:20 828

原创 子域名以及目录后台爆破

输入我们想要爆破的域名就可以爆破出目录后台了,这里有自带的本子,只要本子足够强大,咳咳。,安装地址打开与否就需要看脸了,多刷新几次就应该就可以进去了,下载安装包。,可以通过此工具爆破子域名,接下来用百度举例。

2023-11-24 21:39:07 373

原创 CMS 漏洞

它是一种软件应用程序,用于创建、管理和发布数字内容,例如网站、博客、论坛、电子商务网站等。常见的CMS包括WordPress、Joomla、Drupal等。ThinkSNS_V4 后台任意文件下载导致Getshell。WordPress_4.7.0-4.7.1_未授权内容注入。PHPCMS_v9.6.0_任意文件上传。PHPCMS_v9.6.1_任意文件下载。PHPCMS_v9.6.2_任意文件下载。PHPCMS_v9.6.0_SQL注入。seacms 6.55 代码执行。seacms6.54代码执行。

2023-11-24 21:16:31 358

原创 Google hacking 语法的讲解与使用

inurl:login site:baidu.com,可以搜索到百度的子域名下可以登录的页面。intitle:登录 site:baidu.com,可以搜索到百度的标题中带有登录的页面。这个是用来限制搜索关键字出现在网站的某一部位。这个是用来限制搜索某一域名的子域名。这个是用来查看对某个页面的快照。这个是用来限制搜索页面标题的。这个是用来限制搜索特定文件的。

2023-11-24 21:10:06 456

原创 NMAP 的使用

以下是一些常用的参数:-sP:Ping扫描,不进行端口扫描,用于快速扫描整个网络-sS:TCP SYN扫描,常用的端口扫描方式-sU:UDP扫描,用于扫描UDP端口-A:启用操作系统检测、服务版本检测和脚本扫描-O:启用操作系统检测-v:详细模式,显示每个扫描步骤-p:指定扫描的端口-T:设置扫描速度,-T0最慢,-T5最快-oN/-oX/-oG:输出报告的格式:普通文本、XML和Grepable–script:指定要运行的脚本-iL:从文件中读取要扫描的IP地址。

2023-11-24 20:24:32 298

原创 绕过cdn获取域名的真实IP

优化网络访问:CDN可以根据用户所在位置和网络环境将内容分发到离用户最近的节点上,从而减少网络瓶颈和延迟,提高网络访问速度和稳定性。提高服务可用性:CDN可以通过智能负载均衡和自动故障转移等技术,提高服务的可用性和稳定性,减少服务中断和故障。减轻服务器负载:CDN通过缓存静态资源等内容,可以减轻原始服务器的负载压力,提高服务器的性能和稳定性。CDN的主要作用是加速网络访问,减少网络瓶颈和延迟,提高用户的访问体验。降低网络成本:CDN可以通过缓存和分发内容等技术,减少网络流量和带宽的使用,从而降低网络成本。

2023-11-24 20:00:41 351

原创 Java 继承和重写

Java的继承是指一个子类可以继承父类的属性和方法,使得子类可以拥有父类的特性,并且可以自己添加新的特性。继承的关键字为"extends"。

2023-11-24 17:35:52 411

原创 简单编写PHP代码,实现反序列化漏洞时自动调用计算器

反序列化漏洞是指攻击者利用序列化/反序列化过程中的漏洞来攻击应用程序的一种方式。它可以让攻击者控制反序列化后的对象行为,从而执行任意代码。举个例子,如果应用程序允许用户上传带有恶意内容的序列化数据,并且不正确地进行了反序列化处理,那么攻击者可以控制反序列化后对象的行为,甚至可以执行恶意代码。输入验证:对反序列化对象进行严格的输入验证。限制反序列化操作:只有安全的序列化对象才能进行反序列化操作。升级并修复序列化库:及时升级并修复序列化库,以避免已知漏洞。

2023-11-21 21:28:05 100

原创 演示命令执行漏洞无回现如何渗透

有些命令执行漏洞没有回显,在我们不能确定是否百分比有漏洞时,可以借助工具Yakit。

2023-11-21 20:50:59 107

原创 DVWA 靶场 impossible 级别命令注入代码审计

之前审计了 high 级别的命令注入,这次来尝试 impossible 级别的代码审计,自己的理解,有错误多多担待。

2023-11-21 20:23:54 215

原创 DVWA 命令注入高级难度代码审查

【代码】DVWA 命令注入高级难度代码审查。

2023-11-21 19:42:53 167

原创 有关安全项目的了解

随便看看就好,都是查出来的。

2023-11-21 16:41:16 142 1

原创 演示远程文件包含漏洞

通过pikachu靶场演示远程文件包含漏洞首先php.ini文件下的要等于On, 这样就代表PHP 允许通过 URL 的形式,从远程服务器 包含和执行 PHP 文件。

2023-11-21 14:11:48 171 1

原创 SQL注入的流量特征

可以通过pikachu靶场中的 SQL注入漏洞来判断SQL注入时的流量特征。

2023-11-20 22:23:12 186 1

原创 XSS 漏洞挖掘

但是在真实环境中由于对方服务器可能存在waf,直接输入script标签会被对方封禁ip,所以需要测试存在漏洞与否。我们这里输入科比时发现他给我们原样返回了,我们可以看一下源码文件。因为有限制长度为20,我们需要把限制放大才可以输入。这样我们就可以判断出存在xss漏洞了,直接。

2023-11-20 22:05:23 257 1

原创 FUZZ 测试文件上传靶场的黑名单

/一句话木马phpphpinfo();?

2023-11-20 21:48:13 282 1

原创 pikachu 靶场安装与暴力破解

首先安装 pikachu靶场,解压到自己的WWW目录下这里需要修改一下下的文件,主要是数据库的密码,刚解压出来的时候他是没用数据库密码的就是第11行,还有下的文件,一样的配方。

2023-11-20 19:42:58 353 1

原创 了解文件上传漏洞

这种攻击通常是在网站或者应用程序中上传文件时,由于服务器未对上传文件做真正的处理和校验,导致攻击者可以上传包含恶意代码或者木马程序的文件到服务器上,从而达到攻击的目的。文件上传是 web 应用必备功能之一,如:头像上传,附件分享等。如果服务器配置不当或者没有进行足够的过滤,web 用户就可以上传任意文件,包括恶意脚本文件,exe 程序等等,这就造成了任意文件上传漏洞。文件上传路径限制:限制上传路径,不要让用户可以上传任意文件到任意目录,防止用户上传恶意文件替换服务器中的重要文件。

2023-11-16 22:47:53 38 1

原创 DVWA 文件上传漏洞

本次将通过从低到高三个等级的漏洞讲解 DVWA 靶场的文件上传漏洞。

2023-11-16 22:47:23 673 1

原创 01ctfer/任意文件读取/afr_1 题解

sudo docker-compose up -d 拉取镜像。docker-compose.yml 文件名称。,存在url传参,直接输入。猜测存在过滤,代码可能为。加入.php后缀后不输出。了,可以使用封装协议中的。,使用base64解码。发现打开该网页时出现。

2023-11-15 22:18:41 146 1

原创 文件包含漏洞

本次将从一下几点学习文件包含漏洞。

2023-11-15 21:12:08 24 1

原创 metinfo_6.0.0_file-read 漏洞复现

MetInfo 是一套使用PHP 和MySQL 开发的内容管理系统。MetInfo 6.0.0 版本中的 /app/system/include/module/old_thumb.class.php 文件存在任意文件读取漏洞。攻击者可利用漏洞读取网站上的敏感文件。

2023-11-14 22:17:28 45 1

原创 任意文件读取与下载

本次将学习任意文件读取漏洞和任意文件下载漏洞,这两个漏洞大体相同。

2023-11-14 21:28:37 60 1

原创 XSS挑战

本次将演示靶场第一关到第十关的破解方法万能测试代码。

2023-11-13 22:33:33 33

原创 CSDN 漏洞实战

本次将演示在cms留言板中上传留言,后台管理员看到时就可以生成一个用户,从而登录管理后台。

2023-11-13 21:18:58 20

原创 CSRF 漏洞验证

这次讲系统学习CSRF 漏洞方法二可以使用bp直接生成一个链接,比方法一要简单快捷,温馨提示不要随便点击陌生链接。

2023-11-13 20:31:45 174

原创 跨站脚本攻击——XSS

跨站点脚本 (Cross site Scripting XSS) 是指客户端代码注入攻击,攻击者可以在合法网站或 web 应用程序中执行恶意脚本。当 web 应用程序在其生成的输出中使用未经验证或未编码的用户输入时,就会发生 XSS。由于与 CSS (Cascading style Sheet)重名,所以就更名为 XSS。

2023-11-09 22:04:46 38 1

原创 SQLMap获取cms 后台管理员账密

SQLMap是一款专注于sQLv 的工具,堪称神器。SQLmap 基于Python 语言编写的命令行工具,集成在KALI中。

2023-11-07 20:42:57 220

原创 SQL注入漏洞读写文件

本次将通过sqli-labs靶场中的第一关来演示读取hosts文件以及上传一句话木马,并通过蚁剑连接。

2023-11-07 20:00:10 60

原创 SQL注入之HTTP头部注入

1.堆叠查询2.宽字节注入3.Cookie 注入4.base64 注入5.User-Agent 注入6.referer 注入。

2023-11-07 18:26:20 240

原创 SQL注入案例及原理

updatexml(1,concat(0x5e,(select username from cms_users limit 0,1),0x5e),1)//查询username表中第一个用户名。使用bp抓包查看,可以发现登录包为POST请求,而且可以看到我们刚刚输入的用户名和密码,以及请求回显为200。使用bp抓包查看,POST请求包中输入的用户名所包含的特殊字符变成了URL编码,%27为。查询cms_users表的信息,发现有两个用户,这里显示的是第一个用户。所获取的是数字类型,不是字符串类型。

2023-11-06 20:23:42 524

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除