- 博客(21)
- 资源 (20)
- 收藏
- 关注
原创 Weblogic漏洞之弱口令、任意文件读取、上传shell
转载自:https://blog.csdn.net/qq_29647709/article/details/84930879弱口令环境启动后,访问http://192.168.1.15:7001/console/login/LoginForm.jsp,即为weblogic后台。本环境存在弱口令可以直接登录:weblogic Oracle@123weblogic常用弱口令:...
2018-12-28 12:07:19 1095
原创 TP5漏洞
漏洞POC/index.php?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=whoami&tdsourcetag=s_pctim_aiomsgPoc2/index.php?s=index/\think\app/invo...
2018-12-28 11:32:41 8661
原创 文件包含和文件上传组合拳
Targetwww.xxxxx.com信息搜集(1)端口扫描目标开放端口略(2)探测服务80 web8080 web8088 web(3)路径扫描略(4)漏洞探测通过对web服务进行探测,发现8080端口存在文件包含漏洞,查看回显自动添加了page_前缀和php后缀.使用../来绕过前缀,使用%00来截断后缀构造:(5)8080端口探测到后台发...
2018-12-28 11:16:38 1286
原创 sqlmap的--os-shell玩法
首先找到注入点 证明存在注入漏洞然后使用命令sqlmap.py -r D:\1.txt -p username --random-agent --is-dba看看是不是dba这里不是dba所以不能使用--os-shell命令如果是的话例如python sqlmap.py -u http://192.168.0.166/php/newsshow.php?cid=4 -...
2018-12-25 11:56:27 13118
转载 渗透测试各种扫描工具集合(好用)
转载自security-360.cn,觉得里面一些信息收集和git的工具挺不错的,可以看看。集合github平台上的安全行业从业者自研开源扫描器的仓库,包括子域名枚举,数据库漏洞扫描,弱口令或信息泄漏扫描,端口扫描,指纹识别以及其他大型扫描器或模块化扫描器。项目地址:https://github.com/We5ter/Scanners-Box子域名枚举扫描器或爆破工具https://gi...
2018-12-21 09:50:53 20698 2
原创 DOM型xss深度剖析
有人说DOM型xss很鸡肋我却不以为然,对于我来说任何漏洞都是有利用价值的。的确DOM型的xss不像反射型xss和存储型xss那样会与后台交互,DOM型xss的实现过程都是在前台介绍两种场景的DOM型xss两种场景都适用的POC#' onclick="alert(111)">或者这个POC#"><img src=@ onerror=alert(1)&g...
2018-12-19 11:48:51 17111 11
原创 nmap扫描语法
nmap -T4 -A -v -Pn 192.168.101.0/24nmap -T4 -A -v -Pn --open 192.168.101.0/24 -oN 111.txtnmap -p- -sV -iL ip.txt -oX result.xmlnmap -p- -sV --open -iL ip.txt -oX result.xml云南nmap -sT -T4...
2018-12-17 13:17:07 550
原创 xxe漏洞深度剖析
这个漏洞也叫xml实体注入,原因是没有对我们的输入进行严格的过滤这个注入不像我们的sql注入一样可以得到数据库等等之类的,这个漏洞我们可以利用定义的外部实体来读取etc/passwd等内容payload<?xml version = "1.0"?><!DOCTYPE ANY [ <!ENTITY f SYSTEM "file:///etc...
2018-12-17 10:40:51 572
原创 ssrf深度剖析
一般找到这个漏洞我们直接构造个链接让他直接访问百度就行了 当然我们也可以在对方服务器的内网漫游一下,比如看看他内网某个ip的22端口ssh的banner也可以构造链接去读他的源码放到base64解码就ok了 ...
2018-12-17 10:19:05 339
原创 url重定向深度剖析
危害:钓鱼可能存在的地方:页面任何可以传参的地方或者页面的资源是通过别的网站访问的地方这个是页面传参的url我们把传的参数修改为百度的链接https//www.baidu.com 访问之后就会跳转到百度...
2018-12-17 10:06:25 514
原创 越权深度剖析
概述 水平越权水平越权,顾名思义我们理解的就是对于后台来说账号A和账号B都是一样大的权限,比如A和B都是某网站的会员测试的时候我们可以先登录账号A,比如查看个人资料。这个时候我们把A的标识换成B的看能否看到B的个人资料这种标识可以直接在url里面进行修改,也可以抓包修改里面的标识参数比如这里我们在url里面进行修改垂直越权垂直越权,看名字我们都知道这个是低权...
2018-12-14 10:23:10 675
原创 文件上传深度剖析
概述上传流程 前端绕过前端的js做了限制我们找到上传点不急着上传文件,先看看控制台是不是前台用js做了限制只能上传jpg,png等看到有个onchange参数 我们看看页面源码果然只是通过前端的js验证这个时候我们在控制台里面把onchange参数设置为空 上传个php文件试试上传php文件上传成功 后台绕过conte...
2018-12-12 13:20:24 276
原创 文件下载深度剖析
文件下载漏洞的原因就是后台没有严格的控制用户的输入,进而用户可以下载服务器上的任意的文件实例我们通过正常的页面流程来下载一个图片这其实是个下载的页面 我们访问这个url,他就会下载一个图片。但是服务器由于对用户的输入过滤不严格,这时我们就可以利用../来进行目录跳转到根目录来下载etc/passwd的文件只要我们输入足够多的../他是可以跳转到服务器的根目录的,这时候我们...
2018-12-12 11:29:41 293
原创 验证码安全深度剖析
验证码大家都比较熟悉,一般是为了防止暴力破解和机器的恶意注册,但是你的验证码安全吗?前端绕过验证码有些验证码是通过前台校验的,就是前台写一个生成验证码的函数,然后去跟用户输入做比较就像这种我们来看看他的源码这个时候我们就发现后台没有去校验用户输入的验证码,我们来绕过它我们把输入的验证码设置为空,就绕过了验证码的限制了 后端绕过验证码后端绕过验证码大多原因...
2018-12-12 11:03:40 3838 3
原创 文件包含深度剖析
文件包含漏洞原理在后台开发中,为了方便快捷的敲代码,会把常用的功能函数先写出来,然后反复的调用此功能,如果对传入的参数没有进行过滤就会产生此漏洞。文件包含函数include() 产生错误的时候会警告,脚本会继续运行require()产生错误直接停止脚本的运行本地包含本地包含顾名思义就是读取对方服务器本身就存在的文件,比如etc/passwd文件或者是我们上传的木马到服务器上...
2018-12-12 10:44:37 241
原创 常见端口以及攻击姿势
端口号 端口说明 攻击技巧 21/22/69 ftp/tftp:文件传输协议 爆破\嗅探\溢出\后门 22 ssh:远程连接 爆破OpenSSH;28个退格 23 telnet:远程连接 爆破\嗅探 25 smtp:邮件服务 邮件伪造 53 DNS:域名系统 DNS区域传输\DNS劫持\DNS缓存投毒\DN...
2018-12-09 19:26:47 4324
原创 根据掩码算对应的ip段
10.10.96.0/20 代表哪几个段代表的范围段为10.10.96.1--10.10.111.254为15个C段也可以使用掩码计算工具来计算 工具上传至附件 可以下载
2018-12-07 10:15:49 1959 2
原创 CORS跨域访问
这个漏洞是在挖漏洞的时候遇到的,大佬给我说这个漏洞厂商收。所以就来总结一波我就来说说复现的姿势吧找到存在漏洞的url我们来看正常的回显现在来改他的请求包 在请求包里面增加payload 看看回显Access-Control-Allow-Origin: http://svdXXfL0.comAccess-Control-Allow-Credentials: true...
2018-12-06 10:29:53 752
原创 测试中遇到的CSRF
昨天一个测试人员给我说让我复现一个漏洞CSRF我给他要测试账号他说不用,他给我说的原话是这样"改了refere之后,系统依旧接收信息说明具备CSRF呀"以前也没遇到过这种。他说是我就照着复现喽 前面改一下host地址为test.com可以证明存在http头攻击这次改refere存在CSRF ...
2018-12-06 10:05:26 610
原创 HTTP Host头攻击测试
以前做测试的时候这种漏洞也遇到过不过都是扫描器扫出来的,又不是高危所以就没太在意这次漏扫报告里面有这个漏洞让复现 我们就看看吧 姿势如下访问漏洞url -->抓包-->修改host地址-->看回显漏洞位置一:密码重置发邮件验证的地方 漏洞位置二:正常的访问弹出页面位置访问漏洞url这个抓的包路径不太全 我们要给他补充上...
2018-12-05 10:53:28 3991 1
原创 怎样使用cookie登录自己的账号
在这之前,不管是做测试还是挖漏洞总会遇到这种问题做测试的时候测试项里面有一个会话标识未更新,这种漏洞说白了就是在退出个人账户的时候没有及时的清除cookie,从而让别人利用你的cookie再次登录你的账户,然后测试的时候客户就让测试如何使用cookie登录在挖漏洞的时候一般xss都需要打cookie然后伪造别人的身份登录,其实也是使用打到的cookie登录在这之前我没深入的理解这块,现...
2018-12-03 09:38:03 4736
xray_windows_amd64.exe.zip
2020-03-31
Weblogic、Tomcat、Apache、JBoss、IIS之间的区别?
2018-08-06
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人