Redredredfish
码龄6年
关注
提问 私信
  • 博客:56,387
    社区:1
    56,388
    总访问量
  • 23
    原创
  • 2,288,023
    排名
  • 14
    粉丝
  • 0
    铁粉
IP属地以运营商信息为准,境内显示到省(区、市),境外显示到国家(地区)
IP 属地:浙江省
  • 加入CSDN时间: 2019-05-27
博客简介:

Redredredfish的博客

查看详细资料
个人成就
  • 获得22次点赞
  • 内容获得5次评论
  • 获得117次收藏
  • 代码片获得845次分享
创作历程
  • 1篇
    2022年
  • 22篇
    2021年
成就勋章
TA的专栏
  • 笔记
    12篇
  • web漏洞
    3篇
  • macos
    1篇
  • 数据安全
  • SSRF
    1篇
  • sql注入
    9篇
  • 靶场
    9篇
  • WAF绕过
    2篇
  • 漏洞复现
    1篇
  • JAVA反序列化漏洞
    3篇
兴趣领域 设置
  • Python
    python
  • 网络与通信
    网络安全
  • 网络空间安全
    安全系统安全web安全安全架构
  • 非IT技术
    汽车
创作活动更多

超级创作者激励计划

万元现金补贴,高额收益分成,专属VIP内容创作者流量扶持,等你加入!

去参加
  • 最近
  • 文章
  • 代码仓
  • 资源
  • 问答
  • 帖子
  • 视频
  • 课程
  • 关注/订阅/互动
  • 收藏
搜TA的内容
搜索 取消

Mac iTerm修改启动默认路径

每次打开iTerm都得cd一堆路径,十分反人类
原创
发布博客 2022.08.03 ·
776 阅读 ·
1 点赞 ·
1 评论 ·
1 收藏

vulhub weblogic ssrf复现

VPS:x.x.x.x跳板机debian:192.168.130.129 weblogic内网ubuntu:192.168.130.132 redis1、operator参数可以调用外部url,由于未做限制,造成ssrf,可以借助它探测服务器端口,如下两种不同的报错http://192.168.130.129:7001/uddiexplorer/SearchPublicRegistries.jsp?rdoSearch=name&txtSearchname=sdf&txtSearchk
原创
发布博客 2021.12.22 ·
386 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

墨者-mysql过滤字符后手工注入漏洞测试 题解

靶场地址第一题:https://www.mozhe.cn/bug/detail/a1diUUZsa3ByMkgrZnpjcWZOYVEyUT09bW96aGUmozhe第二题:https://www.mozhe.cn/bug/detail/RkxnbzB6WWpWWjBuTDEyamZXNmJiQT09bW96aGUmozhe第三题:https://www.mozhe.cn/bug/detail/ZVBYR3I3eG9USnpIT0xqaDdtR09SQT09bW96aGUmozhe题解第一题
原创
发布博客 2021.12.16 ·
1957 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

墨者-SQL手工注入漏洞测试(Sql Server数据库) 题解

靶场地址:https://www.mozhe.cn/bug/detail/SXlYMWZhSm15QzM1OGpyV21BR1p2QT09bW96aGUmozhe①老样子url:http://219.153.49.228:49515/new_list.asp?id=2判断id存在数字型注入②判断当前字段数id=2 order by 4 正常id=2 order by 5 报错字段数为4③联合查询当前数据库先用mysql的语法试一试第一个坑:id = 2 union select 1,2,
原创
发布博客 2021.12.13 ·
3103 阅读 ·
0 点赞 ·
1 评论 ·
5 收藏

墨者-X-Forwarded-For注入漏洞-题解

靶场地址:https://www.mozhe.cn/bug/detail/QWxmdFFhVURDay90L0wxdmJXSkl5Zz09bW96aGUmozhe①首先需要知道什么是X-Forwarded-For(简称XFF)X-Forwarded-For是一个http扩展头部,用于表示http端请求真实ip。X-Forwarded-For: client, proxy1, proxy2client表示客户端真实ip,proxy表示服务端到客户端多级代理通过XFF服务端可以知道客户端的真实ip②
原创
发布博客 2021.12.13 ·
3550 阅读 ·
0 点赞 ·
0 评论 ·
2 收藏

墨者-SQL注入漏洞测试(宽字节) 题解

靶场地址:https://www.mozhe.cn/bug/detail/MEJyQWEyd29tN2ErT1VocThlaUNVdz09bW96aGUmozhe①url:http://219.153.49.228:46231/new_list.php?id=1单引号无法闭合,猜测用了转义,尝试宽字节注入id=1%df'%df与转义符\组合,即url编码%df%5c,mysql会识别为一个GBK编码的汉字運,并不一定非得是%df,由于ascii字符集到%7f为止,所以只要大于%7f即可与转义符组合,例
原创
发布博客 2021.12.12 ·
632 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

墨者-SQL注入漏洞测试(布尔盲注) 题解

靶场地址:https://www.mozhe.cn/bug/detail/UDNpU0gwcUhXTUFvQm9HRVdOTmNTdz09bW96aGUmozhe①url:http://219.153.49.228:49101/new_list.php?id=1id=1’异常id=1 and 1=1 正常id=1 and 1=2 异常判断存在数字型注入②id=1 and select(database()) = x猜测数据库名称长度,采用枚举法,直到x=10页面正常说明当前数据库长度为10,
原创
发布博客 2021.12.11 ·
338 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

sql注入基础-mysql报错注入

mysql报错注入原理常用函数updatexml()extractvalue()count()、floor、rand()、group by不太常用函数expgeometrycollection原理当联合注入无法回显时,可以利用报错回显,同时查询指令或者SQL函数会被执行,报错的过程可能会出现在查询或者插入甚至删除的过程中。条件:查询语句会被执行报错信息有回显常用函数updatexml()updatexml(目标xml内容,xml文档路径,更新的内容)当参数2xml文档路径包含字符~,会
原创
发布博客 2021.12.09 ·
1003 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

墨者-SQL注入漏洞测试(报错盲注) 题解

靶场地址:https://www.mozhe.cn/bug/detail/Ri9CaDcwWVl3Wi81bDh3Ulp0bGhOUT09bW96aGUmozhe依旧是mysql、无防护①依旧是公告界面url:http://219.153.49.228:44679/new_list.php?id=11',1' and '1'='1' -- q,1' and '1'='2' -- q判断存在字符型注入,数据库类型为MariaDB②order by 判断字段数为4,union select无回显③尝
原创
发布博客 2021.12.08 ·
486 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

墨者-SQL手工注入漏洞测试(MySQL数据库-字符型)题解

靶场地址:https://www.mozhe.cn/bug/detail/dE1HSW5yYThxUHcyUTZab2pTcmpGUT09bW96aGUmozhe题解:①启动靶场,url:http://219.153.49.228:43157/,是一个登录界面,显然需要登录获得key,一开始使用万能密码、抓包都没找到注入点,结果在这个滚动的公告页面,url:http://219.153.49.228:43157/new_list.php?id=tingjigonggao②进入页面,url中有id=t
原创
发布博客 2021.12.08 ·
609 阅读 ·
2 点赞 ·
1 评论 ·
3 收藏

sql注入基础-mysql联合注入

原理sql注入攻击的本质就是把用户输入的参数当做SQL语句来执行,Web应用程序对用户输入数据的合法性没有进行判断和过滤,攻击者可以通过构造不同的SQL语句来实现对数据库的任意操作。造成sql注入需要满足两个条件:1.用户输入可控2.输入参数被拼接成sql语句执行危害敏感信息泄露,获取数据权限,上传webshell,执行命令,篡改网页信息等常见注入点GET/POST/PUT/DELETE参数http头注入(X-Forwarded-For)文件名cookie注入判断注入点
原创
发布博客 2021.12.07 ·
626 阅读 ·
2 点赞 ·
0 评论 ·
3 收藏

XSS常见的绕过手法

XSS常见的绕过手法大小写绕过HTML对标签大小写不敏感,可以利用大小写混用绕过例如:<script>改为<ScRiPt>双写绕过有些情况的规则会将黑名单标签替换为空,可以利用这一点构造标签例如:<script>改为<scr<script>ipt>同理某些注释符在规则中也会替换为空,这时候可以利用它构造payload例如:<script>改为<scr<!---test--->ipt>开口标签在
原创
发布博客 2021.12.07 ·
12360 阅读 ·
8 点赞 ·
0 评论 ·
53 收藏

XSS基础

XSS学习笔记背景原理什么是XSS类型三级目录背景说来惭愧,前段时间的一次面试中,面试官问了“什么是XSS,简述它的原理及危害”我答得有点混乱,一直没有刻意地去记过这些原理,只知道一些利用方式,于是准备补一补web漏洞相关的笔记,先从XSS开始原理什么是XSS先看看百度是咋解释的XSS攻击通常指的是通过利用网页开发时留下的漏洞,通过巧妙的方法注入恶意指令代码到网页,使用户加载并执行攻击者恶意制造的网页程序。这些恶意网页程序通常是JavaScript,但实际上也可以包括Java、 VBSc
原创
发布博客 2021.11.18 ·
1993 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

web端一些绕过小技巧

目录搜集绕过403、401①修改http头字段如X-Originating-IP,X-Remote-IP,X-Clinet-IP,X-Forwarded-For 等。有时候公司会将可访问敏感数据的ip列入白名单。这些头字段将IP地址作为值,并允许您在提供的IP与其白名单中的IP匹配时进行访问。还可以尝试修改一些字段为特殊目录,如X-Original-URL,X-Override-URL,X-Rewrite-URL等可以设置为X-Original-URL: /admin。②使用编码字符例如 %..
原创
发布博客 2021.10.11 ·
2309 阅读 ·
0 点赞 ·
0 评论 ·
2 收藏

记某windows server2003靶场渗透(一)

今天从同事那里搞来一个windows server2003靶场,据说是有域环境,最近也在逐步接触内网和后渗透。镜像比较大,先看看web服务器,试试能不能webshell。大致就是192.168.31.197有一些web服务,可以从这些地方突破上nmap扫到81和8080端口先看一下81一个远古版本的web页面再看看8080好家伙直接tomcat,访问一下/manager/html需要身份认证,手工枚举几个祖传的admin成功登录,试试能不能传war包,jar cvf 打包冰蝎.
原创
发布博客 2021.10.08 ·
1633 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

GhostScript 沙箱绕过(命令执行)漏洞(CVE-2018-16509)

Day04 GhostScript 沙箱绕过(命令执行)漏洞(CVE-2018-16509)漏洞概述①漏洞简介​ 8 月 21 号,Tavis Ormandy 通过公开邮件列表,再次指出 GhostScript 的安全沙箱可以被绕过,通过构造恶意的图片内容,将可以造成命令执行、文件读取、文件删除等漏洞。②GhostScriptGhostScript 是一套建基于Adobe、PostScript及可移植文档格式(PDF)的页面描述语言等而编译成的免费软件。Ghostscript 可以查看及打印
原创
发布博客 2021.09.16 ·
1475 阅读 ·
0 点赞 ·
1 评论 ·
0 收藏

用友NC BeanShell远程命令执行(CNVD-2021-30167)漏洞复现

漏洞简介用友NC是一款企业级管理软件,在大中型企业广泛使用。实现建模、开发、继承、运行、管理一体化的IT解决方案信息化平台。用友 NC bsh.servlet.BshServlet目录存在远程命令执行漏洞,可通过BeanShell 执行远程命令获取服务器权限。貌似所有版本都存在。漏洞复现①FOFA上挑选一位幸运儿,访问/servlet/~ic/bsh.servlet.BshServlet目录,出现如下页面②Script下输入框输入命令,点击Evaluate可直接执行执行exec("whoa
原创
发布博客 2021.09.15 ·
5705 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

SaltStack Shell注入(CVE-2020-16846)漏洞复现

漏洞概述①漏洞简介2020年11月,SaltStack正式披露了两个漏洞CVE-2020-16846和CVE-2020-25592。CVE-2020-25592允许任意用户使用SSH模块,CVE-2020-16846允许用户执行任意命令。链接这两个漏洞将允许未经授权的攻击者通过SaltAPI执行任意命令。②SaltStackSaltStack是基于Python开发的一套C/S架构配置管理工具,其使用server-agent通信模型部署轻松迅速,扩展性好,容易管理大批量服务器,可实现服务器之间
原创
发布博客 2021.09.15 ·
532 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

weblogic反序列化漏洞的初级理解(二)

前言接着上篇,这次复现经典的weblogic反序列化漏洞—CVE-2018-2628属于利用T3协议配合RMP接口反向发送反序列化数据。同样先利用vulhub快速复现,然后再来看看原理。漏洞复现CVE-2018-2628影响范围:10.3.6.0、12.1.3.0、12.2.1.2、12.2.1.3docker开启环境root@kali:/vulhub/weblogic/CVE-2018-2628# docker-compose up -d浏览器访问localhost:7001/cons
原创
发布博客 2021.09.14 ·
509 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

雷石weblogic漏洞扫描工具

发布资源 2021.08.27 ·
jar
加载更多