web安全漏洞
文章平均质量分 70
Unitue_逆流
这个作者很懒,什么都没留下…
展开
-
FFmpeg文件读取漏洞(CVE-2017-9993)
https://www.ichunqiu.com/course/59111?f=1 介绍: FFmpeg是一个完整的跨平台解决方案,用于记录、转换流式传输音频和视频,可用于预览生成和视频转换的视频编码软件。目前有非常多的视音频软件或是视频网站、手机APP都采用了这个库,但是这个库历史上曝出的漏洞也非常之多。此次漏洞利用了FFmpeg可以处理HLS播放列表的特性,而播放列表可以引用外部文件。通过在转载 2017-10-18 18:08:02 · 2767 阅读 · 0 评论 -
awvs扫描器扫描web漏洞
一、学习目的: 1、了解AWVS-web漏洞扫描工具 2、学习AWVS用法 二、介绍AWVS AWVS是一个自动化的web应用程序安全测试工具,他可以扫描任何可通过web浏览器访问的和遵循HTTP/HTTPS规则的web站点和web应用程序。AWVS可以通过SQL注入攻击漏洞、跨站脚本漏洞等来审核web应用程序的安全性。他可以扫描任何可通过web浏览器访问的和遵循H原创 2017-01-23 16:16:27 · 12542 阅读 · 0 评论 -
御剑web后台敏感目录扫描
一、目的: 1、了解御剑后台扫描工具的使用 2、学习如何使用御剑后台扫描工具 二、实验环境: 本机:192.168.1.2 目标机:192.168.1.3 三、实验步骤: 1、双击打开 2、域名输入目标站点URL:http://192.168.1.3:8001 点击开始扫描 分析扫描结果: 第一、【http响应】值为200,说明每个页面都可以访问 第二、随便选择原创 2017-01-23 17:26:05 · 35241 阅读 · 10 评论 -
Appscan扫描器web漏洞
一、目的 1、 了解Appscan扫描器 2、学习Appscan用法二、关于Appscan介绍我们平时使用的是桌面版的Appscan,即Appscan standard edition,其安装在windows操作系统上,可以对网站和web应用安全进行自动化扫描测试。三、应用原理: 1、通过搜索发现整个web应用结构 2、根据分析,发送修改的HTTP原创 2017-01-23 18:52:44 · 4920 阅读 · 0 评论 -
SQL注入原理-万能密码注入
一、学习目的 1、理解【万能密码】原理 2、学习【万能密码】的使用 二、实验环境: 本机:192.168.1.2 目标机:192.168.1.3 三、举例说明1、输入一个存在漏洞的网站,例如:http://192.168.1.3:8009 **2、输入用户名:admin 万能密码:2’or’1 如图:** 3、成功进入后台管理原创 2017-01-23 19:26:00 · 19228 阅读 · 1 评论 -
动网论坛8.2经典注入漏洞利用
一、实验目的理解动网论坛8.2原理二、实验原理动网论坛用户登录过程中,过滤不严,导致注入,提升权限。漏洞存在源文件的login.asp中。三、实验环境本机:192.168.1.2 目标机:192.168.1.3四、 实验步骤一、正常注册登录 1、访问地址:http://192.168.1.3:8010/,如图示: 2、首先注册一个用户:san 密码原创 2017-01-23 21:16:38 · 4039 阅读 · 2 评论 -
SQL注入原理-手工注入access数据库
一、Target: SQL注入原理、学习手工注入过程 二、实验原理:通过把SQL命令插入到web表单提交或输入域名或页面请求的的查询字符串,最终达到欺骗服务器执行恶意的SQL命令1、在结尾的链接中依次添加【’】和【and 1=1】和【and 1=2】判断网站是否存在注入点 2、添加语句【and exists(select*from admin)】根据页面返回结果来猜解表名 3、添加【a原创 2017-01-24 22:27:24 · 5194 阅读 · 0 评论 -
web如何伪装自己的IP地址
点击火狐浏览器的工具栏,找到附加组件——扩展,搜索foxy小狐狸一样标志的打开设置。 直接设置后如下: 对modify进行设置,如下图所示: ······ ······ 登录网站进行访问www.ip138.com/ 备注: X-Forwarded-For User-Agent原创 2017-03-17 20:04:03 · 7493 阅读 · 0 评论 -
DVWA之php+mysql手工注入
实验目的:通过使用DVWA实例理解php中的Sql注入漏洞产生的原因及其利用方法,结合实例掌握其加固方式 SQL:通过把SQL命令插入到web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令 具体来说,它是利用现有的应用程序,将恶意的SQL命令注入到后台数据库引擎执行的能力,他可以通过在web表单中输入恶意SQL命令得到一个存在安全漏洞的网站上的数据库,而不是按原创 2017-01-25 16:54:01 · 2002 阅读 · 0 评论 -
web安全之http请求头文件的含义
1、GET /ic.asp HTTP/1.1 2、Host: 1212.ip138.com 3、User-Agent: Mozilla/5.0 (Windows; U; Windows NT 6.1; en-US) AppleWebKit/534.16 (KHTML, like Gecko) Chrome/10.0.648.133 Safari/534.16 4、Accept:text/ht原创 2017-03-19 22:51:54 · 3123 阅读 · 0 评论 -
Web简单的SQL注入
实验吧链接: http://ctf5.shiyanbar.com/423/web/ 解题思路:研究了好久,看了writeup才知道 1)在文本框输入1,提交,链接变成id=1 2)在文件框输入1‘,提交,报错,判断存在注入。3)初步预计后台表为flag,字段名为flag,需要构造union select flag from flag来执行。 4)根据第二步的报错信息看,多加个‘,后面的转载 2017-04-08 08:24:39 · 2647 阅读 · 0 评论 -
Tomcat远程代码执行漏洞(CVE-2017-12615)
实验环境操作机:windows XPIP:172.16.11.2目标机:windows server 2003IP:172.16.12.2实验目的了解Tomcat远程代码执行漏洞危害掌握检测利用Tomcat远程代码执行漏洞的能力实验工具Firefox: 中文俗称火狐,一个自由及开放源代码网页浏览器实验内容 TomcatTomcat服务器是一个免费的开放源代码的Web应用服务器。Tomcat是Apa转载 2017-10-14 15:36:48 · 10647 阅读 · 0 评论 -
Redis 未授权访问漏洞
转自:https://www.ichunqiu.com/vm/59321/1 实验需了解: Redis是一个高性能的key-value数据库 Redis暴露在公网(即绑定在0.0.0.0:6379,目标IP公网可访问),并且在没有开启相关认证和添加相关安全策略的情况下可以导致任意用户在访问目标服务器时未授权访问Redis以及读取Redis的数据。利用Redis自身的相关方法,可以进行写文件操作转载 2017-10-14 14:03:16 · 730 阅读 · 1 评论 -
【S2-053】Struts2远程命令执行漏洞(CVE-2017-12611)
实验环境 操作机:Windows 7IP:172.16.11.2 实验工具XAMPP: 一个功能强大的建站集成软件包 可以实现服务器的功能,但是只能自己访问 Firefox: 中文俗称‘火狐’,一个自由及开放源代码网页浏览器漏洞介绍继S2-052之后,Apache Struts 2再次被曝存在远程代码执行漏洞,漏洞编号S2-053,CVE编号CVE-2017-1000112。当开发人员在Fr转载 2017-10-13 21:16:54 · 8219 阅读 · 1 评论 -
【S2-052】Struts2远程命令执行漏洞(CVE-2017-9805)
**操作机:**Windows 7**目标IP:**172.16.11.2:8080实验工具: Burp Suite:是用于攻击web 应用程序的集成平台。它包含了许多工具,并为这些工具设计了许多接口,以促进加快攻击应用程序的过程。所有的工具都共享一个能处理并显示HTTP 消息,持久性,认证,代理,日志,警报的一个强大的可扩展的框架,本次试验主要用到它的抓包改包功能。 Metasploit:一款转载 2017-10-13 20:47:17 · 5994 阅读 · 0 评论 -
FineCMS 5.0.10漏洞集合
笔记地址: https://www.ichunqiu.com/course/59007 操作机: Windows xp IP:172.16.11.2目标机: Windows xp IP:172.16.12.2实验目的: 学习漏洞产生的原理 学习如何对此漏洞进行利用修复实验内容: FineCMS是一款基于PHP+MySql+CI框架开发的高效简洁的中小型内容管理系统。其5.0.10转载 2017-10-12 17:51:23 · 9456 阅读 · 0 评论 -
使用msfvenom生成木马用于监听别人的操作
msfvenomOptions:-p, –payload 指定需要使用的payload(攻击荷载)。如果需要使用自定义的payload,请使用& #039;-& #039;或者stdin指定-l, –list [module_type] 列出指定模块的所有可用资源. 模块类型包括: payloads, encoders, nops, all-n,转载 2017-03-20 13:51:09 · 18312 阅读 · 2 评论