- 博客(55)
- 资源 (5)
- 收藏
- 关注
原创 CVE-2020-26048(文件上传+SQL注入)
CuppaCMS是一套内容管理系统(CMS)。CuppaCMS 2019-11-12之前版本存在安全漏洞,攻击者可利用该漏洞在图像扩展内上传恶意文件,通过使用文件管理器提供的重命名函数的自定义请求,可以将图像扩展修改为PHP,从而导致远程任意代码执行。在/components/table_manager/路径下存在sql注入。
2024-06-26 21:49:41 49041
原创 CVE-2023-50563(sql延时注入)
SEMCMS是一套支持多种语言的外贸网站内容管理系统(CMS)。SEMCMS v4.8版本存在SQLI,该漏洞源于SEMCMS_Function.php 中的 AID 参数包含 SQL 注入。
2024-06-19 23:09:48 51160
原创 CVE-2023-38836(文件上传+命令执行)
BoidCMS v.2.0.0 存在文件上传漏洞,远程攻击者可通过添加 GIF 头部绕过 MIME 类型检查,执行任意代码。
2024-06-18 00:35:17 52950
原创 CVE-2023-37569(未授权任意文件上传+弱口令爆破)
Online Piggery Management System v1.0 - 存在未授权的文件上传漏洞,登陆界面弱口令爆破。
2024-06-11 15:04:50 57874
原创 CVE-2023-37474(目录遍历)
Copyparty是一个可移植的文件服务器。在1.8.2版本之前的版本存在一个CTF技巧,该漏洞位于`.cpr`子文件夹中。路径遍历攻击技术允许攻击者访问位于Web文档根目录之外的文件、目录.
2024-06-11 00:24:51 57914
原创 CVE-2022-0543(Redis 沙盒逃逸漏洞)
CVE-2022-0543是一个与Redis相关的安全漏洞。在Redis中,用户连接后可以通过eval命令执行Lua脚本,但在沙箱环境中脚本无法执行命令或读取文件。然而,攻击者可以利用Lua沙箱中遗留的变量package的loadlib函数来加载动态链接库liblua5.1.so.0里的导出函数luaopen_io,从而获得io库并执行命令。为了利用这个漏洞,攻击者需要在Redis客户端中输入恶意payload,其中whoami是要执行的命令,也可以根据需求更换其他命令。
2023-11-23 11:37:50 118851
原创 CVE-2022-21661
2022年1月6日,wordpress发布了5.8.3版本,修复了一处核心代码WP_Query的sql注入漏洞。WP_Query是wordpress定义的一个类,允许开发者编写自定义查询和使用不同的参数展示文章,并可以直接查询wordpress数据库,在核心框架和插件以及主题中广泛使用。源码位置:www.tar。
2023-11-23 11:02:27 118927
原创 任意文件下载漏洞(CVE-2021-44983)
CVE-2021-44983是Taocms内容管理系统中的一个安全漏洞,可以追溯到版本3.0.1。该漏洞主要源于在登录后台后,文件管理栏存在任意文件下载漏洞。简言之,这个漏洞可能让攻击者通过特定的请求下载系统中的任意文件,包括但不限于敏感信息、配置文件等,从而可能导致系统被攻击或者数据泄露。
2023-11-22 10:43:57 118192
原创 文件上传漏洞(CVE-2022-23043)
CVE-2022-23043是一个与Zenario CMS 9.2文件上传漏洞相关的安全漏洞。该漏洞被定义为文件的不加限制上传,攻击者可以利用这个漏洞上传webshell以执行任意命令。利用这个漏洞的攻击者暂无特定情况。要利用此漏洞,攻击者首先需要访问Zenario CMS的管理后台并通过使用弱口令“admin/adminqwe12”进行登录。
2023-11-21 01:20:09 118428
原创 延时盲注(CVE-2022-0948)
WordPress plugin Order Listener for WooCommerce 3.2.2 之前版本存在SQL注入漏洞。
2023-10-14 23:42:55 119830
原创 堆叠注入([强网杯 2019]随便注1)
堆叠注入(Stack Injection)是一种计算机安全概念,涉及攻击者向程序的堆栈内存中插入恶意代码,以便在程序执行期间执行非预期的操作。堆栈注入攻击通常利用程序在处理函数调用时使用的堆栈机制。当一个函数被调用时,程序将在堆栈中为其分配内存以保存局部变量和返回地址。攻击者可以找到并修改这些堆栈中的值,将恶意代码插入到程序的执行流程中。堆叠注入攻击通常需要攻击者对目标程序的运行环境和代码结构有一定的了解。攻击者可能需要了解目标程序的输入格式、函数调用方式和内存管理机制等方面的知识。
2023-10-13 23:54:26 120220
原创 编辑.htaccess文件执行任意代码(CVE-2022-25578)
CVE-2022-25578是Taocms v3.0.2中存在的一个安全漏洞,该漏洞允许攻击者通过任意编辑.htaccess文件来执行代码注入攻击。Taocms是一个完善支持多数据库(Sqlite/Mysql)的CMS网站内容管理系统,是国内最小且功能完善的基于php+SQLite/Mysql的CMS管理系统。该系统体积小、速度快,包含文件管理、数据采集、Memcache整合、用户管理等强大功能,且跨平台运行,支持SAE、BAE云服务,以及阿里云虚拟主机。
2023-09-23 00:38:03 120772
原创 SSRF漏洞(利用file协议读取本地文件)
当利用SSRF漏洞时,攻击者可以通过构造恶意请求来读取本地文件。其中一种方法是使用file协议来读取本地文件。例如,file:///etc/passwd是一个常见的示例,它用于读取Linux系统上的passwd文件。passwd文件是Linux系统中用于存储用户账户信息的文件,其中包含了所有用户的用户名、密码和相关配置信息。攻击者可以利用SSRF漏洞,构造一个恶意的请求,通过服务端向file:///etc/passwd发送请求,从而读取该文件的内容。。
2023-09-20 11:38:10 123460
原创 利用cms主题构造木马(CVE-2022-26965)
CVE-2022-26965是Pluck CMS 4.7.16版本存在一个1。攻击者可利用此漏洞通过构造恶意的主题包进行上传并执行,未经授权访问服务器,造成潜在的安全隐患。
2023-09-18 00:10:50 121955
原创 文件上传漏洞(CVE-2022-30887)
多语言药房管理系统(MPMS)是用PHP和MySQL开发的,该软件的主要目的是在药房和客户之间提供一套接口,客户是该软件的主要用户。该软件有助于为药房业务创建一个综合数据库,并根据到期、产品等各种参数提供各种报告。该CMS中php_action/editProductImage.php存在任意文件上传漏洞,攻击者可利用此漏洞,将恶意代码上传至服务器并执行,从而控制服务器。
2023-09-11 23:01:45 123502
原创 sql注入漏洞(CVE-2022-32991)
CVE-2022-32991是Web Based Quiz System v1.0版本中存在的SQL注入漏洞,该漏洞源于welcome.php中的eid参数缺少对外部输入SQL语句的验证。攻击者可利用该漏洞执行非法SQL命令窃取数据库敏感数据。打开靶场环境,如下。
2023-09-10 22:16:27 124082 1
原创 XFF漏洞利用([SWPUCTF 2021 新赛]Do_you_know_http)
User-Agent:使得服务器能够识别客户使用的操作系统,浏览器版本等.(很多数据量大的网站中会记录客户使用的操作系统或浏览器版本等存入数据库中)Cookie:网站为了辨别用户身份进行session跟踪,并储存在用户本地终端上的数据(通常经过加密)X-Forwarded-For:简称XFF头,代表了HTTP的请求端真实的IP。
2023-09-08 23:59:14 124154
原创 命令执行漏洞(附例题)
应用有时需要调用一些执行系统命令的函数,如PHP中的system、exec、shell_exec、passthru、popen、proc_popen等,当用户能控制这些函数的参数时,就可以将恶意系统命令拼接到正常命令中,从而造成命令执行攻击。
2023-09-06 23:08:26 124969
原创 php://filter协议在任意文件读取漏洞(附例题)
php://fiter 中文叫 元器封装,咱也不知道为什么这么翻译,目前我的理解是可以通过这个玩意对上面提到的及现在可以对php的 IO流进行一定操作。过滤器:及通过php://filter 对php 的IO流进行的具体操作解释:对目标文件的IO流的输出流(read)或输入流(write)进行 过滤器的操作处理。
2023-09-05 21:35:49 125095
原创 字符型注入([SWPUCTF 2021 新生赛]easy_sql)
wllm=1',报错,确定为字符型漏洞。拿到题目,查看源码,可知是要输入参数wllm。1.查看字段列表,发现在字段4报错,确定为3列。6.出现flag字段,查看flag字段的内容。4.查看test_db库的表(users)wllm=1,得到会显。3.查询数据库名(test_db)出现flag字段,成功解出。
2023-09-03 22:14:39 125433 1
原创 windows和linux常见的提权方法
1.执行whoami /priv命令,查看当前用户是否拥有SeImpersonatePrivilege权限。2.如果拥有权限,使用Impersonate-User脚本提权。该脚本会创建一个新的进程,并使用当前用户的权限执行该进程。3.如果没有该权限,使用PowerUp脚本,该脚本会检测系统中是否存在可利用的漏洞,并提供相应的利用方法。
2023-04-16 14:47:31 130634 1
原创 常见web安全漏洞和测试方法
1、永远不要信任用户的输入。对用户的输入进行校验,可以通过正则表达式或限制长度;对单引号和双"-"进行转换等。2、永远不要使用动态拼装SQL,可以使用参数化的SQL或者直接使用存储过程进行数据查询存取。3、永远不要使用管理员权限的数据库连接,为每个应用使用单独的权限有限的数据库连接。4、不要把机密信息直接存放,加密或者Hash掉密码和敏感的信息。5、应用的异常信息应该给出尽可能少的提示,最好使用自定义的错误信息对原始错误信息进行包装。
2023-02-20 22:55:50 133271
原创 单引号字符型注入
判断sql注入漏洞的类型:1.数字型、2.字符型。用and 1=1 和and 1=2来判断。将1=1换成1=2发现没有报错,但不显示信息,说明可以使用字符注入。继续输入and 1=2,页面显示正常,说明不是数字型注入漏洞。使用order by,从一开始逐渐增加,一直到报错时停止。通过此处便可以插入更多的sql语句去查询一些信息。id=1,得到用户名和密码。id=1’ and 1=1--+由此可以确认列数为3(因为到4报错)输入and 1=1来,没有变化。可以得到上一步骤账户的密码。
2022-12-14 09:44:15 134313
原创 OSI模型
解决两个硬件之间怎么通信的问题,常见的物理媒介有光纤、电缆、中继器等。它主要定义物理设备标准,如网线的接口类型、光纤的接口类型、各种传输介质的传输速率等。它的主要作用是传输比特流(就是由1、0转化为电流强弱来进行传输,到达目的地后在转化为1、0,也就是我们常说的数模转换与模数转换)。这一层的数据叫做比特。在计算机网络中由于各种干扰的存在,物理链路是不可靠的。该层的主要功能就是:通过各种控制协议,将有差错的物理信道变为无差错的、能可靠传输数据帧的数据链路。它的具体工作是接收来自物理层的位流形式的数据,并封装成
2022-12-06 19:27:13 134623
原创 代码执行和命令执行
代码执行:未严格过滤用户输入的参数,导致用户可以通过传参在web服务器上执行恶意代码。可变函数:一个变量名后面如果有圆括号,php将寻找与变量值同名的函数并尝试执行。
2022-11-16 16:05:47 138973
原创 网络设计概述
很久很久之前,你不与任何其他电脑相连接,孤苦伶仃。直到有一天,你希望与另一台电脑 B 建立通信,于是你们各开了一个网口,用一根连接了起来。用一根网线连接起来怎么就能"通信"了呢?我可以给你讲 IO、讲中断、讲缓冲区,但这不是研究网络时该关心的问题。如果你纠结,要么去研究一下操作系统是如何处理网络 IO 的,要么去研究一下包是如何被网卡转换成电信号发送出去的,要么就仅仅把它当做电脑里有个小人在吧~反正,你们就是连起来了,并且可以通信。
2022-10-31 21:28:28 137878
原创 内网渗透思路
它是开放源代码的项目,遵循最新的J2EE规范。根据目标开展的不同业务,对应的服务器可能存在不同的网段上,分析服务器上运行的服务和进程可以推断目标使用的运维监控管理系统和安全防护系统,可以大概推断出入侵目标的 IT 运维水平和安全防护水平,在接下来的入侵考虑采用什么样的方法。从0.9版本起,Dockers在使用抽象虚拟是经由libvirt的LXC与systemd - nspawn提供界面的基础上,开始包括libcontainer函数库做为以自己的方式开始直接使用由Linux核心提供的虚拟化的设施。
2022-10-28 14:46:21 141440 1
原创 内网渗透概述
在msf中如果拿到一个meterpreter shell,有一个很简单的添加路由表的方法:run autoroute -s 192.168.122.0/24,添加完路由表后,msf框架就可以使用跳板进行对192.168.122.0/24的网络访问了。Autorunscript,一个十分强大的脚本,可以在生成会话的同事,执行指定的操作。Run metsvc -h :用于创建服务,会创建meterpreter服务,并上传三个文件,容易被杀(我的msf版本不支持)使用-r参数可以卸载服务。
2022-10-22 22:59:51 138359
原创 sqlmap命令详解(最全版本)
sqlmap.py --proxy http://127.0.0.1:8087 -u 你懂得 -v 3 –dbms “MySQL” --tamper “space2morehash.py” --referer“http://www.google.com” --user-agent "Googlebot/2.1 (+http://www.googlebot.com/bot.html)"cid=7 --dump -C username,password -T 表段 -D 数据库名称。...
2022-08-28 14:20:54 146142
原创 端口命令大全
31端口:MSG验证,木马Master Paradise,HackersParadise开放此端口。2001端口:木马Millenium 1.0,Trojan Cow,黑洞2001开放此端口。555端口:木马PhAse1.0,Stealth Spy,IniKiller开放此端口。1245端口:木马Vodoo,GabanBus,NetBus ,Vodoo开放此端口。11233端口:木马Progenic trojan开放此端口12076端口:木马。
2022-08-22 19:30:51 140603
原创 记一次流量分析实战——2021陇剑杯(webshell)
1.分析数据包hack.pcap,黑客登录系统使用的密码是________。2.分析数据包hack.pcap,黑客修改了一个文件日志,文件的绝对路径为________。3.分析数据包hack.pcap,黑客获取webshell之后,权限是_________?4.分析数据包hack.pcap,黑客写入的webshell文件名是_________。5.分析数据包hack.pcap,黑客上传的代理工具客户端名字是__________。......
2022-08-15 15:20:32 141550
原创 wireshark 过滤表达式(ip、协议、端口、长度和内容)
与”:“eq” 和 “==”等同,可以使用 “and” 表示并且,“或”:“or”表示或者。“非”:“!" 和 "not” 都表示取反。多组条件联合过滤数据包的命令,就是通过每个单个的条件命令与关键字“与或非”的组合实现的。......
2022-08-11 23:11:34 148293
原创 sql报错注入
从 mysql5.1.5 开始提供两个 XML 查询和修改的函数,extractvalue 和 updatexml。extractvalue 负责在 xml 文档中按照 xpath 语法查询节点内容,updatexml 则负责修改查询到的内容:extractvalue (XML_document, XPath_string):从目标 XML中 返回包含所查询值的字符串第一个参数:XML_document 是 String 格式,为 XML 文档对象的名称第二个参数:XPath_string (Xpath格式
2022-08-05 23:49:25 138005
原创 sql注入一般流程(附例题)
在与服务器数据库进行数据交互的地方拼接了恶意的sql代码,达到欺骗服务器执行恶意代码的目的。本质上是程序把用户输入的数据当成了sql语句执行。
2022-08-03 22:19:15 146332
OSI模型(OSI模型与TCP/IP模型对比)
2023-08-26
单引号字符型注入(判断sql注入漏洞的类型:1.数字型、2.字符型 用and 1=1 和and 1=2来判断)
2023-08-26
源码扫描工具,快速发现漏洞
2022-11-21
LSB解密脚本 自带运行
2022-11-21
namp扫描(内附完整命令)
2022-05-04
Windows版本nmap
2022-05-03
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人