web攻防
文章平均质量分 62
FODKING
你别真实我了
展开
-
Shiro反序列化漏洞综合
Apache Shiro框架提供了记住我的功能(RememberMe),在服务器上存在反序列化漏洞。原创 2022-09-07 12:33:29 · 844 阅读 · 1 评论 -
渗透测试、安服等面试资料
可能看着有些乱,可以下载我上传的word版那个清晰并附有图片https://download.csdn.net/download/FODKING/85186806也可以私聊我我给你们发。希望大家都有一份满意的工作。原创 2022-04-20 13:46:30 · 680 阅读 · 0 评论 -
在线复现漏洞cve-2020-35339(加日常想法)
最近有半年没写了,感觉有很多东西想写,还是怕没人看,近期发现了一个在线的漏洞测试平台,大家可以看看。原创 2022-04-20 13:28:41 · 1345 阅读 · 0 评论 -
某finecms的csrf漏洞(CVE-2018-18191)
原理CSRF(Cross-site request forgery)跨站请求伪造:通常缩写为CSRF或者XSRF,是一种对网站的恶意利用。 尽管听起来像跨站脚本(XSS),但它与XSS非常不同,XSS利用站点内的信任用户,而CSRF则通过伪装来自受信任用户的请求来利用受信任的网站。 与XSS攻击相比,CSRF攻击往往不大流行(因此对其进行防范的资源也相当稀少)和难以防范,所以被认为比XSS更具危险性你这可以这么理解CSRF攻击:攻击者盗用了你的身份,以你的名义发送恶意请求。 CSRF能够做的事情包括:以原创 2021-12-10 09:04:10 · 3627 阅读 · 0 评论 -
XSS漏洞
文章目录前言一、XSS漏洞简介二、检测 实验1.存储性XSS检测2.常见的XSS测试XSS漏洞的简单攻击测试反射型XSS:总结前言常见的web漏洞 xss漏洞一、XSS漏洞简介跨站脚本攻击XSS(Cross Site Scripting),为了不和层叠样式表(Cascading Style Sheets, CSS)的缩写混淆,故将跨站脚本攻击缩写为XSS。恶意攻击者往Web页面里插入恶意Script代码,当用户浏览该页面时,嵌入Web里面的Script代码会被执行,从而达到恶意攻击用户的目原创 2021-12-05 09:25:30 · 235 阅读 · 0 评论 -
漏洞复现(CVECVE-2017-9064(csrf漏洞))
实验道具wordpress <=4.7.4 burpsuite实验原理要实施一次csrf漏洞利用必须占据“天时地利人和”,即被攻击方登录了要攻击的网站,且点击了我们伪造的url才会成功。并且漏洞点处请求容易伪造。实验场景当管理员用户登录时,点击了攻击者事先构建好的url中的提交按钮时就会被盗取用户。漏洞存在位置,如图1图 1抓包后信息如图29所示图 2发现并没有token参数,没有不可预料的认证信息用post方式传递,我们用burpsuite自带的CSRF工具进行构建html原创 2021-11-29 14:44:03 · 3203 阅读 · 0 评论 -
存储型XSS和CSRF联合漏洞利用(CVE-2017-9064 CVE-2019-16117 )
CVE-2019-16117(XSS)实验环境:软件版本:wordpress-5.2.2插件版本:photo-gallery.1.5.34实验原理:攻击者在页面插入xss代码,服务端将数据存入数据库,当用户访问存在xss漏洞的页面时,服务端从数据库取出数据展示到页面上,导致xss代码执行,达到攻击效果.实验场景:只要用户点击了存在XSS代码的网页就会弹出数据,或者点击了构建的图片也会构成XSS攻击。漏洞复现:插件下载:Photo Gallery by 10Web – Mobile-Frie原创 2021-11-29 14:40:24 · 2907 阅读 · 0 评论 -
CVE-2017-9064
实验道具:wordpress <=4.7.4 burpsuite实验危害CVSS Score 6.8Confidentiality Impact Partial (There is considerable informational disclosure.)Integrity Impact Partial (Modification of some system files or information is possible, but the attacker does not have原创 2021-11-28 09:25:15 · 1087 阅读 · 1 评论 -
webmin中CSRF漏洞(CVE-2021-31760)
该漏洞是CSRF漏洞。webmin是可以管理你的web服务器,攻击者可通过CSRF漏洞,远程执行代码,获取信息及控制服务器。项目场景:项目相关背景:该漏洞是CSRF漏洞。webmin是可以管理你的web服务器,攻击者可通过CSRF漏洞,远程执行代码,获取信息及控制服务器。项目搭建:webmin 1.973>下载webminhttp://prdownloads.sourceforge.net/webadmin安装:[root@linuxtest ~]# tar -zxvf webmi原创 2021-11-26 09:45:10 · 977 阅读 · 0 评论 -
任意文件读取漏洞复现(CVE-2021-14544)
海康威视流媒体管理服务器任意文件读取(CNVD-2021-14544)实验工具:burpsuite fodo实验流程:实现条件用fodo搜索用海康威视流媒体管理服务器的web端1.发现它是弱口令直接用弱口令登录admin 12345 就离谱发现这应该是一个刚建立的不用的服务器2.在日志文件中下载一个文件3.用抓包软件抓取数据包构建pyload …/…/…/…/…/…/…/windows/system32/drivers/etc/slt4.发现数据包中存在任意原创 2021-11-22 15:48:06 · 2835 阅读 · 0 评论 -
某企业通达OA任意登录漏洞复现
通达oa的任意登录详解原创 2021-11-19 10:23:44 · 10134 阅读 · 14 评论 -
任意文件写入
寻找可以控制写入的内容点fwrite()size_t fwrite(const void *ptr, size_t size, size_t nmemb, FILE *stream) 把 ptr 所指向的数组中的数据写入到给定流 stream 中。如果成功,该函数返回一个 size_t 对象,表示元素的总数,该对象是一个整型数据类型。如果该数字与 nmemb 参数不同,则会显示一个错误。file_put_contents()把一个字符串写入文件中file_put_contents(file,da原创 2021-10-16 17:30:25 · 315 阅读 · 0 评论 -
csrf(跨站请求伪造)
跨站请求伪造通过伪造信任CSRF漏洞原理利用目标用户的合法身份,以目标用户的名义执行某些非法操作常见验证的策略Referer:验证ip等Token:生成随机值加入到cookie里验证码万能密码(密码绕过)11%df’ or 1=1%23理论上没加防过滤的都可绕过登录csrf实验材料:74cms攻击方写一个payload伪造url服务方点击后发现管理员多了...原创 2021-10-16 16:50:11 · 2250 阅读 · 0 评论