自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(32)
  • 收藏
  • 关注

原创 PHP代码审计之函数分析

PHP extract() 函数从数组中把变量导⼊到当前的符号表中。对于数组中的每个元素,键名⽤于变量名,键值⽤于变量值。经过 extract() 函数后,会⾃动解析所有参数,并按照对应 key=value 的⽅式进⾏赋值,因此,当我们输⼊代码中预定义好的变量名时,变量的值会被覆盖。在上例中,将LLY参数进⾏重新赋值,由于找不到对应⽂件,所以 $content 变量为空,student变量不给他赋值,那么这时就可以满⾜其中的 if ($student == $content) 条件。

2023-08-29 15:00:15 206

原创 PHP代码审计

代码审计旨在识别应⽤程序中与其特性和设计相关的安全缺陷,以及产⽣缺陷的根本原因。随着应⽤程序的⽇益复杂和新技术的出现,传统的测试⽅法可能⽆法检测到应⽤程序中存在的所有安全缺陷。⼈们必须理解应⽤程序、外部组件和配置的代码,这样才能更好地发现缺陷。深⼊地研究应⽤程序代码也有助于确定可⽤于避免安全缺陷的缓解技术。审核应⽤程序源代码的过程是为了验证适当的安全和逻辑控制是否存在,它们是否按预期⼯作,以及它们是否在正确的位置被调⽤。代码安全审计允许公司确保应⽤程序开发⼈员遵循安全开发技术。

2023-08-26 16:48:43 230

原创 CISP-IRE考试分享

第三题有俩个小题,根据题目描述可知是网站劫持,我把整个网站目录打包下来,然后通过D盾扫描到一个加密的PHP文件,但是打开都是很奇怪的乱码,我一开始想着var_dump输出变量,但是各种编码都试过了,还是没有解出来。第二小题是把一个pacp文件放在日志目录下了,把它get下来wireshark分析,可以看出来是ftp爆破,然后在追踪数据流,发现一个压缩包,用原始数据保存,然后在服务器的家目录下发现解压密码。首先,先总结一下考试的内容。满分为100分,选择题有20道,共20分,主要考查一下安全方面的基础知识。

2023-07-30 13:43:03 1179 1

原创 Windows权限维持

logon scripts后门Windows登录脚本,当用户登录时触发,Logon Scripts能够优先于杀毒软件执行,从而绕过杀毒软件对敏感操作的拦截。“映像劫持”,也被称为“IFEO”(Image File Execution Options),在WindowsNT架构的系统里,IFEO的本意是为一些在默认系统环境中运行时可能引发错误的程序执行体提供特殊的环境设定。自启动服务一般是在电脑启动后在后台加载指定的服务程序,我们可以将exe文件注册为服务,也可以将dll文件注册为服务。

2023-02-10 12:16:28 413

原创 Linux入侵排查

当企业发生黑客入侵、系统崩溃或其它影响业务正常运行的安全事件时,急需第一时间进行处理,使企业的网络信息系统在最短时间内恢复正常工作,进一步查找入侵来源,还原入侵事故过程,同时给出解决方案与防范措施,为企业挽回或减少经济损失。使用环境:CentOS针对常见的攻击事件,结合工作中应急响应事件分析和解决的方法,常见 Linux 服务器入侵排查的思路如下。

2023-02-09 14:26:06 1101

原创 Windows入侵排查

当企业发生黑客入侵、系统崩溃或其它影响业务正常运行的安全事件时,急需第一时间进行处理,使企业的网络信息系统在最短时间内恢复正常工作,进一步查找入侵来源,还原入侵事故过程,同时给出解决方案与防范措施,为企业挽回或减少经济损失。常见的应急响应事件分类:Web入侵:网页挂马、主页篡改、Webshell系统入侵:病毒木马、勒索软件、远控后门网络攻击:DDOS 攻击、DNS 劫持、ARP 欺骗使用环境:Windows 7。

2023-02-08 21:56:04 567

原创 数据库权限提升

UDF(user-defined function)是MySQL的一个拓展接口,也可称之为用户自定义函数,它是用来拓展MySQL的技术手段,可以说是数据库功能的一种扩展。用户通过自定义函数来实现在MySQL中无法方便实现的功能,其添加的新函数都可以在SQL语句中调用,通过添加命令执行函数可以执行系统命令,从而进行提权。UDF提权条件:1)掌握的Mysql数据库的账号有对mysql的insert和delete权限以创建和抛弃函数,如root账户2)Mysql版本大于5.1版本,udf.dll文件必

2023-02-07 23:25:29 635

原创 Linux权限提升

SUID是Linux的一种权限机制,具有这种权限的文件会在其执行时,使调用者暂时获得该文件拥有者的权限。如果拥有SUID权限,那么就可以利用系统中的二进制文件和工具来进行root提权。CVE-2016-5195,即 Dirty COW,俗称「脏牛」漏洞。它是 Linux Kernel 中的条件竞争漏洞,攻击者可以利用 Linux kernel 中的 COW(Copy-on-Write)技术中存在的逻辑漏洞完成对文件的越权读写,恶意用户可利用此漏洞来获取高权限。

2023-02-07 19:02:13 1434

原创 Windows权限提升

kiwi_cmd可以使用mimikatz的全部功能,比如kiwi_cmd sekurlsa::logonpasswords获取明文密码。run post/multi/recon/local_exploit_suggester查询哪些提权exp可以用。systeminfo查看系统补丁:一般的,如果网站安全做好的的情况下,会有几百个补丁。tasklist 查看当前运行的进程,是否有av,可利用的第三方的服务提权等。systeminfo 查看服务器信息及相应的补丁,可找相应的补丁提权。

2023-02-07 01:45:38 2359

原创 Webshell后门分析

通过文件上传漏洞上传webshell访问webshell地址:可以通过post传参来执行命令,a=system("whoami");为什么可以通过post传参来执行系统命令呢?分析一句话webshell的代码:php?>是php语言的格式,eval将括号内的字符串解析为php代码。$_POST[test]为获取post参数test的值@是抑制符号,屏蔽函数执行过程中遇到问题而产生的一些错误、警告信息,这样用户就看不到程序的出错信息。

2023-02-06 16:48:25 706

原创 WAF绕过之命令执行

exec() #不输出结果,返回最后一行shell结果,所有结果保存到一个返回数组里。passthru() #只调用命令,把命令的运行结果原样地直接输出到标准输出设备上。popen()、proc_open() #不会直接返回执行结果,而是返回一个文件指针。shell_exec() #通过shell执行命令并以字符串的形式返回完整的输出。system() #输出并返回最后一行shell结果。%a%%b% //正常执行whoami。%a%%b% //正常执行whoami。#在php的ping环境中。

2023-02-06 15:47:01 372 1

原创 WAF绕过之文件上传

我们上传1.txt文件,抓包修改content-type为:application/octet-stream。那我们通过hackbar来验证,利用免杀一句话木马成功执行命令。接下来我们在判断是否是通过content-type来进行拦截。修改了1.txt的content-type也可以成功上传。所以可以判断,WAF是根据文件名后缀来进行拦截的。我们在请求包中插入足够多的无用数据,成功上传。但是我们并不知道waf拦截我们的机制。我们访问上传的一句话木马被拦截。我们上传一个一句话木马,被拦截。

2023-02-05 22:37:06 1151 1

原创 WAF绕过之SQL注入

内联注释:是MySQL为了保持与其他数据兼容,将MySQL中特有的语句放在/!后面的过程就不再赘述,总结就是通过内联注释,换行,等价函数的使用,还有添加空格或者特殊字符的方式来进行绕过。利用下列语句绕过,在参数后插入其他语句,添加注释,然后使用截断,使用%23使得语句报错,将双。1' group by 3--+ 报错,则查询2列。尝试无防护手注,1' and '1'='1返回正常。regexp是正则匹配,%0A是换行,%23是#1' order by 1--+ 被拦截。1' and '1‘='1被拦截。

2023-02-05 10:55:58 397 1

原创 验证码安全

在安全领域,验证码主要分为两大类:操作验证码和身份验证码。验证码的主要作用:防止恶意暴力破解、防止恶意注册、刷票、论坛灌水等一切脚本行为。验证码的分类:手机短信、手机语音、通用文字、加减法、非通用文字、非通用文字加背景随机加拉伸、无感知、滑动拼图、文字点选、图标点选、推理拼图、短信上行、语序点选、空间推理、语音验证等等。。

2023-02-03 23:34:30 283

原创 暴力猜解与hydra

hydra在所有支持GCC的平台能很好的编译,包括Linux,所有版本的BSD,Mac OS, Solaris等。的信息(如账号,密码,验证码等),暴力破解的原理就是穷举法,其基本思想是根据部分条件确定已知条件。3、对认证错误的提交进行计数并给出限制,如连续5次密码错误,锁定两小时,验证码用完后立即销。4、必要的情况下,使用双因子认证(手机验证码、滑动验证码等),利用token防止暴力破解。暴力破解是一种针对于密码的破译方法,即将密码进行逐个推算直到找出真正的密码为止。-f 遇到正确的密码,停止爆破。

2023-02-03 22:54:26 174

原创 逻辑漏洞介绍

由于程序逻辑输入管控不严,导致程序不能够正常处理或处理错误。一般出现在登录注册、密码找回、信息查看、交易支付金额等位置,由于逻辑漏洞产生的流量多数为合法流量,一般的防护手段或设备无法阻止,也导致了逻辑漏洞成为了企业防护中的难题。1 注册处注册功能可能出现任意用户注册、短信轰炸等问题。前端验证:判断是否有任意用户注册手机验证码验证:验证码是否可以暴力破解,验证码与当前手机号有没有检验匹配(0000-9999)用户名密码注册:是否会导致批量注册2 登陆处。

2023-02-03 10:33:29 162

原创 越权漏洞介绍

越权访问(Broken Access Control,简称BAC)是Web应用程序中一种常见的漏洞,由于其存在范围广、危害大,被OWASP列为Web应用十大安全隐患的第一名。该漏洞是指应用在检查授权时存在纰漏,使得攻击者在获得低权限用户账户后,利用一些方式绕过权限检查,访问或者操作其他用户或者更高权限。越权漏洞的成因主要是因为开发人员在对数据进行增、删、改、查询时对客户端请求的数据过分相信而遗漏了权限的判定。。

2023-02-03 09:53:08 672

原创 SSRF原理及漏洞演示

SSRF(Server-Side Request Forgery:服务器端请求伪造) 是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。正是因为它是由服务端发起的,所以它能够请求到与它相连而与外网隔离的内部系统。。

2023-01-31 14:40:31 1117

原创 文件包含漏洞

程序开发人员一般会把重复使用的函数写到单个文件中,需要使用某个函数时直接调用此文件,而无需再次编写,这种文件调用的过程一般被称为文件包含。程序开发人员一般希望代码更灵活,所以将被包含的文件设置为变量,用来进行动态调用,但正是由于这种灵活性,从而导致客户端可以调用一个恶意文件,造成文件包含漏洞。在通过PHP的函数引入文件时,由于传入的文件名没有经过合理的校验,从而操作了预想之外的文件,导致意外的文件泄露甚至恶意的代码注入。。

2023-01-29 22:05:22 222

原创 上传验证绕过——服务端内容检查绕过

二次渲染:就是根据用户上传的图片,新生成一个图片,将原始图片删除,将新图片添加到数据库中。头,题目检查的也就是这个,可以在bp里直接加,也可以通过图片马直接上传然后getshell。随便打开两张PNG的图片看下,在文件的头部都会有其专有的字符。将源文件和二次渲染过的文件进行比较,找出源文件中没有被修改的那段区域,在那段区域写入php代。然后将图片下载下来,可以看到下载下来的文件名已经变化,所以这是经过二次渲染的图片。(1)先上传一个内容为木马的txt后缀文件,因为后缀名的关系没有检验内容;

2023-01-29 10:26:37 495

原创 上传验证绕过——服务端白名单绕过

文件上传验证绕过的服务的白名单绕过方式,MIME类型检测绕过和%00截断绕过

2023-01-28 20:15:48 1529

原创 上传验证绕过——服务端黑名单绕过

htaccess文件是Apache服务器中的一个配置文件,它负责相关目录下的网页配置。由于.htaccess还是没有过滤,可以重写文件解析规则绕过,上传一个 .htaccess,文件内容如下,意思。Upload-labs(Pass-03)根据源码可以看出,只是做了个简单的后缀名黑名单,识别上传文件的类型是。否为 '.asp','.aspx','.php','.jsp' 中的一个,若是其中的一个,则不允许上传。这一关的思路是它没有循环验证,也就是说这些首尾去空,删除末尾的点,去除字符串:$SDATA,转换。

2023-01-28 14:19:20 888

原创 文件上传验证绕过——客户端JS绕过

大致逻辑是:用户通过上传点上传了恶意文件,通过服务器的校验后保存到指定的位置。经上传成功的文件时,上传的Web脚本会被Web容器进行解析,从而对网站造成危害。直接修改前端代码,上传,删除 form 标签的 onsubmit 事件即可成功上传。文件上传是Web网页中常见的功能之一,通常情况下恶意的文件上传,会形成漏洞。先把一句话木马改为 .jpg|.png 其中一个后缀,上传,抓包。将return checkFile()删除,再上传一句话木马。浏览器直接禁用JS,先按F12,然后按F1,找到禁用JS。

2023-01-28 12:01:43 483

原创 beef-xss钓鱼

BeEF(Browser Exploitation Framework)是一款非常强大的Web框架攻击平台,集成了许多payload,可以通过XSS漏洞配合JavaScript脚本和Metasploit进行渗透。如果你的kali中没有beef的话,执行sudo apt install beef-xss进行安装。_ip:3000/clone_pikachu ,可以看到beef中有机器上线,在页面中进行登录。找到配置文件/usr/share/beef-xss/config.yaml。回到前台查看是否一致。

2023-01-27 10:37:40 613

原创 XSS的键盘记录和cookie获取

跨站脚本攻击XSS(Cross Site Scripting),为了不和层叠样式表(Cascading Style Sheets, CSS)的缩写混淆,故将跨站脚本攻击缩写为XSS。恶意攻击者往Web页面里插入恶意JavaScript代码,当用户浏览该页面时,嵌入Web里面的JS代码会被执行,从而达到恶意攻击用户的目的。XSS攻击针对的是用户层面的攻击。在一个Web页面上,有一种很常见的功能是将用户输入的内容输出到页面上。但是如果这里输入的内容。

2023-01-26 21:42:31 1672

原创 SQLmap参数详解

目标URL参数:-u或者--url格式:http(s)://targeturl[:port]/[…]例如:python sqlmap.py -u "从Burp或者WebScarab代理中获取日志参数:-l可以直接吧Burp proxy或者WebScarab proxy中的日志直接导出来交给sqlmap来一个一个检测是否有注入。从文本中获取多个目标扫描参数:-m文件中保存url,sqlmap会一个一个检测从文件中加载HTTP请求参数:-r。

2023-01-19 15:05:20 5523

原创 从MySql注入到GetShell

在mysql数据库中存在mysql select into outfile命令,该命令的作用是将被选择的一行写入一个文件。(2)要有mysql file权限(即能否对系统的文件读取和写操作),默认情况下只有root权限有。在配置文件中,我们可以看到数据库的用户名为root,密码为p@ssw0rd。(3)对目录要有写权限,一般image之类的存放图片的目录有写权限。还要注意:写的文件名一定是在网站中不存在的,不然会失败。然后我们通过蚁剑的数据连接就可以进入数据库。然后我们进入config目录查看配置文件。

2023-01-17 23:53:42 560

原创 http header注入和宽字节注入

pikachu的http header注入,cookie注入,宽字节注入

2023-01-17 21:48:28 323

原创 DVWA之sql注入——盲注

DVWA的盲注

2022-12-22 16:31:28 3046 2

原创 DVWA之sql注入——联合注入和报错注入

构造payload:1' and extractvalue(1,concat(0x7e,(select column_name from information_schema.columns where table_schema='dvwa' and table_name='users' limit 0,1)))#使用格式:updatexml(xml_document,xpath_string,new_value),作用是将document的中符合string 的字符串替换为value的值。

2022-12-20 15:19:44 1862

原创 Nmap基础参数使用

Nmap (“Network Mapper(网络映射器)”) 是一款开放源代码的网络探测和安全审核的工具。它的设计目 标是快速扫描大型网络,当然用它扫描单个主机也没有问题。Nmap以新颖的方式使用原始IP报文来发 现网络上有哪些主机,这些主机提供什么服务(应用程序名和版本),这些服务运行在什么操作系统(包括 版本信息), 它们使用什么类型的报文过滤器/防火墙,以及一堆其它功能。

2022-11-07 09:49:18 968

原创 MS08-067 漏洞复现报告

如果用户在受影响的系统上收到特制的 RPC 请求,则该漏洞可能允许远程执行代码。在 Microsoft Windows 2000、Windows XP 和 Windows Server 2003 系统上,攻击者可能未经身份验 证即可利用此漏洞运行任意代码。漏洞全称是“Windows Server服务RPC请求缓冲区溢出漏洞”,攻击者利用受害者主机默认开放的SMB服务端口445,发送特殊RPC(Remote Procedure Call,远程过程调用)请求,造成栈缓冲区内存错误,从而被利用实施远程代码执行。.

2022-08-29 15:40:10 2383

网络安全应急响应典型案例

应急响应案例

2023-07-30

Log Parser 分析工具

og Parser是一款功能强大的多功能工具,可提供对基于文本的数据(例如日志文件,XML文件和CSV文件)以及Windows操作系统上的关键数据源(例如事件日志,注册表, 文件系统和ActiveDirectory的查询以及输出。 您可以告诉Log Parser所需的信息以及处理方式。 查询结果可以在基于文本的自定义格式中输出,也可以持久保存到SQL,SYSLOG或图表等更特殊的目标中。

2023-02-08

D盾查杀工具,D盾-防火墙

『D盾_防火墙』专为IIS设计的一个主动防御的保护软件,以内外保护的方式 防止网站和服务器给入侵,在正常运行各类网站的情 况下,越少的功能,服务器越安全的理念而设计! 限制了常见的入侵方法,让服务器更安全!

2023-02-08

Linux Polkit本地提权

描述:Polkit 是用于在类 Unix 操作系统中控制系统范围特权的组件。它为非特权进程提供了与特权进 程进行通信的有组织的方式。CVE-2021-4034,polkit 的 pkexec 存在本地权限提升漏洞,已获得普通 权限的攻击者可通过此漏洞获取root权限。 利用:上传exp,给权限执行cve-2021-4034-poc提权获得root权限

2023-02-07

burpsuit分块传输插件,用于分块传输数据包来绕过WAF

burpsuit分块传输插件,用于分块传输数据包来绕过WAF

2023-02-05

启明星辰网络安全培训资料

启明星辰网络安全培训资料,包含安全评估,安全实操等内容

2022-11-12

Tide安全团队免杀绕过教程

Tide安全团队免杀绕过教程,内含培训PDF,安全团队编写的脚本和工具

2022-11-12

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除