自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(21)
  • 收藏
  • 关注

原创 SPPS-Process中介效应检验

使用Proscess进行中介效应检验的基本操作,以及结果分析。

2024-06-09 16:29:25 82

原创 Amos 中介效应分析

Amos中介效应验证的一般步骤

2024-06-08 18:31:03 166

原创 身份认证漏洞2

之前已经简单的介绍了身份认证漏洞的基础知识,接着做后面的实验。

2024-06-05 14:56:07 164

原创 SPSS统计分析F检验结果解释

通过一个案例讲解方差检验的操作以及结果分析

2024-05-31 14:37:59 283

原创 Path traversal 路径遍历

路径遍历也称为目录遍历。这些漏洞使攻击者能够读取运行应用程序的服务器上的任意文件。程序代码和数据后端系统证书敏感的操作系统文件在某些情况下,攻击者可能能够写入服务器上的任意文件,允许他们修改应用程序数据或行为,并最终完全控制服务器。

2024-05-20 14:30:05 784

原创 SQL injection SQL注入

SQL注入(SQLi)是一个网络安全漏洞,它允许攻击者干扰应用程序对其数据库的查询。使得攻击者可以查看他们通常无法检索的数据。这可能包括属于其他用户的数据,或者应用程序可以访问的任何其他数据。多数情况下,攻击者可以修改或删除这些数据,从而对应用程序的内容或行为造成持久的更改。在某些情况下,攻击者可以升级SQL注入攻击,从而危及底层服务器或其他后端基础设施。

2024-05-14 16:49:37 885

原创 Lab: OS command injection, simple case 实验:操作系统命令注入,简单的例子

根据提示,捕获查询库存的联接,用‘|'联接命令,尝试注入。通过响应来看,执行成功。确实是个很简单的命令注入的例子。

2024-05-13 15:18:08 100

原创 OS command injection 操作系统命令注入

操作系统命令注入也称为shell注入。它允许攻击者在运行应用程序的服务器上执行操作系统(OS)命令,并且通常会完全危及应用程序及其数据。而且通常情况下,攻击者可以利用操作系统命令注入漏洞来破坏托管基础设施的其他部分,并利用信任关系将攻击转向组织内的其他系统。

2024-05-13 15:06:38 268

原创 Lab: Web shell upload via Content-Type restriction bypass 实验:通过绕过Content-Type上传web shell

主要是利用Burp绕过Content-Type限制。我们登录之后上传脚本,然后用Burp捕获。把Conten-Type修改成服务器认可的图片类型。这样web shell就上传成功了,跟上个实验一样,访问web shell,获取/home/carlos/secret内容,提交后完成解题。

2024-05-13 11:28:20 127

原创 Exploiting flawed validation of file uploads 利用有缺陷的文件上传验证

网站可能通过检查'Content-Type'头是否匹配MIME类型来进行文件上传验证。问题在于服务器默认信任’Content-Type'头,如果不进行进一步验证,检查文件的内容是否确实和MIME类型匹配的话,这种防护可以很轻松的使用Burp Repeater绕过。

2024-05-13 11:00:08 150

原创 Lab: Remote code execution via web shell upload 实验:通过上传web shell实现远程代码执行

我们访问web shell http:domain/files/avatars/a.php?command=cat /home/carlos/secret,就可以拿到文件内容了,提交之后完成解题。

2024-05-13 10:16:38 156

原创 File upload vulnerabilities 文件上传漏洞

File Upload Vulnerabilies 文件上传漏洞是指服务器允许用户上传文件名、类型、内容、大小等没有经过充分校验的文件。对文件的这些属性如果不加验证,可能会导致一个简单的图片上传功能被用来上传任意有潜在危险的文件。甚至是上传服务器端脚本文件从而进行远程代码执行。有时,上传文件本身就会导致危险。其他攻击者可以在文件中嵌入一个HTTP跟踪请求,让服务器来执行。

2024-05-12 16:13:53 244

原创 SSRF attacks against other back-end systems SSRF攻击其他后端系统

有时候,应用服务器可以和用户连接不到的其他后端系统直接连接。这些后端系统通常是使用的私有IP地址。由于这些后端系统被网络拓扑结构保护起来了,所以安全性不高。多数的内部后端系统允许能够连接到他们的用户不经授权直接接入从而执行一些敏感操作。在上一个实验中,如果有个管理员接口在后端地址:https://192.168.0.68/admin,攻击者同样可以修改stocApi进行SSRF漏洞攻击。

2024-05-11 18:32:13 278

原创 Lab: Basic SSRF against the local server 实验:简单的SSRF本地服务器攻击

通过修改stopApi实现简单的SSRF对服务器攻击,获取管理员界面,从而进行敏感操作。

2024-05-11 17:02:29 174

原创 SSRF 服务器端请求伪造

服务器端请求伪造(SSRF)是一种网络安全漏洞,攻击者可以通过该漏洞让服务器端的应用程序向意想不到的地方发送请求。例如,攻击者通过SSRF通过服务器连接到组织基础结构中的内部服务。或者是让服务器和任意外部系统强制连接,这将导致证书等敏感数据泄漏。

2024-05-11 07:38:03 297

原创 Bypassing two-factor authentication 绕过双重认证

如果双重认证的实现存在缺陷的话,则可能被直接绕过。如果是让用户先输入密码,再到另一个界面输入验证码,而实际上在输入验证码之前用户就已经是登录状态了。这种情况下,就可以在第一重认证之后直接跳转到登录之后的页面。甚至有时候,我们会发现网站就没有在加页面之前真正的去验证用户是否完成第二重认证。

2024-05-10 12:08:24 252

原创 Lab: Username enumeration via different responses 实验:通过不同的响应枚举用户名

id=ajax的响应,说明这是对应的密码,爆破成功,使用ajax 555555 登录,完成解题。就是从每个载荷集中取出1个载荷,放到对应的载荷位置上,然后再取出下一个,以此类推。攻击时依次迭代不同的载荷集,这样能够将载荷的所有排列组合形式进行测试。攻击时会把载荷集合中的载荷逐项放到第一个载荷位置,然后放到第2个载荷位置,以此类推。攻击时会把每一个载荷放到所有定义的载荷位置上,直至迭代完整个载荷集合。查看攻击结果,找到相应长度不一样的,可以看到ajax提示密码错误,说明存在ajax用户。

2024-05-10 09:53:43 619

原创 Authentication vulnerabilities 身份认证漏洞

而且,就算是没有这样的范式,甚至是一个高度大度客制化的账号也是可以猜测出来的,例如admin、administrator。也可能利用公开的信息进行逻辑推理,通过微调进行更合理的猜测,这样能够极大的提高攻击的效率。一些依赖于用户密码认证作为唯一认证手段的网站,如果不进行有效的暴力攻击防护将会面临极大的风险。这两种响应都会极大的缩减爆破登陆的时间和尝试,因为攻击者可以通过这两种响应快速的获取合法用户名字典。有的网站强制用户使用高复杂度的密码,这在理论上,使得难以单单通过爆破的方式破解密码。

2024-05-09 21:40:16 520

原创 Horizontal to vertical privilege escalation 横向到纵向权限提升

通过攻击更多用户可以实现横向权限提升向纵向权限提升的转换。例如,通过横向权限提升可能重置或抓取其他用户的密码,如果攻击管理员权限的账号,就能够获取管理员权限,实现纵向权限提升。攻击者可能通过前文描述的参数篡改技术获取其他用户的账户页面,如果针对管理员 ,获取到 管理员的账户页面,有可能通过该页面获取或修改管理员的密码或执行管理员权限操作。

2024-05-09 14:43:16 144

原创 Horizontal privilege escalation:横向权限提升

用户可以访问到其他用户的数据称作横向权限提升。比如公司的某个职员可以访问其他职员的数据。横向权限提升和纵向权限提升的攻击方法类似。比如这个链接中。

2024-05-08 21:36:02 165

原创 User role controlled by request parameter:基于参数的访问控制

可以看到cookie中设置的Admin ,修改为true再次请求。这样就暴露了admin地址了,然后访问admin,删除账号。

2024-05-08 20:46:44 148

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除