漏洞利用
文章平均质量分 73
hackersb123
好好学习,天天向上!
展开
-
请求走私(HTTP Request Smuggling)
待补充原创 2020-08-21 18:00:40 · 2876 阅读 · 0 评论 -
XSS Challenges
一个xss练手的小平台 http://xss-quiz.int21h.jp/ 一共19关,每一关根据提示执行js : alert(document.domian);第一关直接插入测试<script>alert(document.domain)</script>第二关直接插入测试,并没有弹框,查看源码,我们需...原创 2019-06-22 13:13:02 · 1167 阅读 · 2 评论 -
MySQL报错注入函数汇总
常用函数字符串连接函数,将多个字符串连接成一个字符串,当中间字符串有一个为空时,最后结果也为空concat(str1, str2, str3 ,...)concat_ws('指定分隔符', str1,str2,str3...)开头指定分隔符,与concat()不同,它会自动忽略中间的空值,只有分隔符为空,整体才返回空group_concat...原创 2019-06-12 14:11:45 · 5202 阅读 · 3 评论 -
ImageMagick漏洞汇总
ImageMagick一款使用量很广的图片处理程序,许多厂商都调用了这个程序进行图片处理,包括图片的伸缩、切割、水印、格式转换等功能本文就简单的做个汇总,细节就概述了CVE-2016-3714— RCEImageMagick流行的原因之一,就是它功能强大,可以处理很多情况,而有一个功能delegate,作用是调用外部的lib来处理文件。调用外部lib就是执行system命令,...原创 2019-04-05 23:54:37 · 4557 阅读 · 0 评论 -
Shift后门
shift快捷键Windows的粘滞键------C:\windows\system32\sethc.exe,它本是为不方便按组合键的人设计的Windows系统按5下shift后,Windows就执行了system32下的sethc.exe,也就是启用了粘滞键在进程里面我们可以看到这个程序被系统运行了 不过是以我们自己的用户运权限行的但是当我们未登陆系统(停留在登陆界面)...原创 2019-03-29 23:02:53 · 2731 阅读 · 0 评论 -
CVE-2018-11686本地复现与分析
简介FlexPaper<= 2.3.6 (web版)中存在RCE(远程代码执行),构造恶意的payload执行系统命令。FlexPaper FlexPaper是一个开源轻量级的在浏览器上显示各种文档的组件,被设计用来与PDF2SWF一起使用, 使在Flex中显示PDF成为可能,而这个过程并无需PDF软件环境的支持。它可以被当做Flex的库来使用-------...原创 2019-03-19 12:19:31 · 1582 阅读 · 0 评论 -
DNS域传送漏洞
DNS:默认53端口 解析域名域传送漏洞:DNS服务器分为主服务器,备份服务器,缓存服务器。备份服务器需要利用“域传送”从主服务器上copy数据,然后更新自身的数据库,以达到数据同步的目的,这样是为了增加冗余,万一主服务器挂了还有备份服务器顶着。“域传送”漏洞则是由于DNS配置不当,本来只有备份服务器能获得主服务器的数据,由于漏洞导致任意Client都能通过“域传送”获得主服务器的数据...原创 2019-02-27 10:30:49 · 1037 阅读 · 0 评论 -
SQL注入之利用DNS获取数据
1.SQL注入SQL注入一般分为报错注入和盲注,盲注的又分为布尔盲注和时间盲注。 当我们发现一个站点存在一个没有数据回显的注入点进行注入时,只能采取盲注,这种注入速度非常慢,需要一个一个字符猜解,而且很容易搞挂网站,这时候我们就需要寻找一种快速有效的方法来获取数据。此时我们就可以利用DNS来快速的获取数据,当然我们也可以在无回显的命令执行或者无回显的SSRF中利用特点:...原创 2019-03-13 10:50:33 · 4025 阅读 · 2 评论 -
Redis未授权访问漏洞利用
Redis是一个开源的高性能的key-value数据库 默认端口6379Redis因配置不当可以未授权访问,攻击者无需认证访问到内部数据,可导致敏感信息泄露漏洞利用:核心就是进行写文件操作 可以获取敏感信息,操作数据库,SSH远程登录,写入webshell环境搭建:kali 2019(攻击机)ip: 192.168.25.137Ubuntu 16.04 (靶机,...原创 2019-02-28 23:32:08 · 1829 阅读 · 0 评论 -
S2-001本地复现与分析
环境搭建:win10 eclipes ee struts2.0.1 tomcat8导入最基础的jar包web.xml<?xml version="1.0" encoding="UTF-8"?><web-app xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xmlns="http://x...原创 2019-02-08 19:51:43 · 1303 阅读 · 1 评论 -
Web应用中Cookie相关安全问题研究_学习笔记
cookie基础: 参考链接 https://blog.csdn.net/Auuuuuuuu/article/details/799774661.是用于保持HTTP会话状态/缓存信息 由服务器/脚本写入 Server: Set-Cookie: user=bob; domain=.bank.com; path=/; JS: ...原创 2018-12-02 23:35:26 · 556 阅读 · 0 评论 -
phpmyadmin新姿势getshell
百度百科:phpMyAdmin 是一个以PHP为基础,以Web-Base方式架构在网站主机上的MySQL的数据库管理工具,让管理者可用Web接口管理MySQL数据库。借由此Web接口可以成为一个简易方式输入繁杂SQL语法的较佳途径,尤其要处理大量资料的汇入及汇出更为方便。其中一个更大的优势在于由于phpMyAdmin跟其他PHP程式一样在网页服务器上执行,但是您可以在任何地方使用这些程式产生的HT...原创 2018-11-03 21:05:49 · 6603 阅读 · 0 评论 -
S2-045本地复现与分析
环境搭建:win10 eclipes ee struts2.3.20 tomcat8搭建好的环境:链接:https://pan.baidu.com/s/1mChEMcWRlKALdu9Ikce8OQ提取码:uisj漏洞构造条件只需模拟Struts2上传发包即可,所以我简单写了个登录校验来复现此漏洞导入基础jar包放置在项目lib目录下web.xml...原创 2019-02-15 00:55:15 · 3553 阅读 · 0 评论 -
复现文件上传漏洞(靶场练习)
最近越来越感觉菜了,又把各种漏洞基础原理深入理解玩了玩,巩固一下。然后找到一个不错的上传漏洞汇总的靶场,记录一下。靶场源码地址:github.com/c0ny1/upload-labs我这里为了方便,就下载了靶主已经集成配置好的环境进行本地搭建。地址:github.com/c0ny1/upload-labs/releases本地搭建好是下面这个页面:考察点:直接开...原创 2018-11-10 18:10:08 · 7788 阅读 · 6 评论 -
IIS6.0put漏洞和解析漏洞
IIS6.0写权限漏洞是网站配置不当所造成的当我们开启网站webDAV和网站写权限时就会造成漏洞利用工具测试成功上传当我们上传.asp后缀时,可能无法上传,这时可以利用MOVE和IIS6.0的解析漏洞。IIS解析漏洞1(文件解析): 在网站下建立文件夹的名字为 *.asp、*.asa 的文件夹,其目录内的任何扩展名的文件都被 IIS 当作 asp 文件来解析并执...原创 2018-09-18 11:40:33 · 5464 阅读 · 1 评论 -
复现一个老漏洞 Discuz!7.2 faq.php 注入漏洞 分析原理
源码~ http://pan.baidu.com/s/1gfkvJrXpoc/faq.php?action=grouppermission&gids[99]=%27&gids[100][0]=)%20and%20(select%201%20from%20(select%20count(*),concat(version(),floor(rand(0)*2))x%20fr...原创 2018-10-18 14:25:35 · 4171 阅读 · 0 评论 -
phpMyAdmin 4.0.1--4.2.12 本地文件包含漏洞(CVE-2014-8959)
phpMyAdmin4.0.3 下载地址http://pan.baidu.com/s/1dEYo9zj利用条件:1.登录phpmyadmin后台2.需要截断 满足第二个条件 php版本必须 <5.3.4 搭建环境我们在www目录下放置phpinfo.txt 和 phpadmin4.0.3 POC:http://localhost/...原创 2018-10-21 18:05:30 · 2918 阅读 · 0 评论