自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(55)
  • 资源 (5)
  • 收藏
  • 关注

原创 CVE-2022-26201(二次注入+文件上传)

Victor CMS v1.0 存在二次注入漏洞和任意文件上传漏洞。

2024-07-24 18:15:02 24186

原创 CVE-2023-33440(任意文件上传)

Faculty Evaluation System v1.0 存在未授权任意文件上传漏洞漏洞。

2024-07-20 00:59:38 29175

原创 CVE-2023-30212(xss漏洞)

OURPHP版本

2024-07-04 15:59:15 40589

原创 CVE-2020-26048(文件上传+SQL注入)

CuppaCMS是一套内容管理系统(CMS)。CuppaCMS 2019-11-12之前版本存在安全漏洞,攻击者可利用该漏洞在图像扩展内上传恶意文件,通过使用文件管理器提供的重命名函数的自定义请求,可以将图像扩展修改为PHP,从而导致远程任意代码执行。在/components/table_manager/路径下存在sql注入。

2024-06-26 21:49:41 49041

原创 CVE-2023-51048(sql注入)

S-CMS v5.0 被发现存在SQLI。

2024-06-21 00:42:04 50170

原创 CVE-2023-50563(sql延时注入)

SEMCMS是一套支持多种语言的外贸网站内容管理系统(CMS)。SEMCMS v4.8版本存在SQLI,该漏洞源于SEMCMS_Function.php 中的 AID 参数包含 SQL 注入。

2024-06-19 23:09:48 51160

原创 CVE-2023-38836(文件上传+命令执行)

BoidCMS v.2.0.0 存在文件上传漏洞,远程攻击者可通过添加 GIF 头部绕过 MIME 类型检查,执行任意代码。

2024-06-18 00:35:17 52950

原创 CVE-2023-37569(未授权任意文件上传+弱口令爆破)

Online Piggery Management System v1.0 - 存在未授权的文件上传漏洞,登陆界面弱口令爆破。

2024-06-11 15:04:50 57874

原创 CVE-2023-37474(目录遍历)

Copyparty是一个可移植的文件服务器。在1.8.2版本之前的版本存在一个CTF技巧,该漏洞位于`.cpr`子文件夹中。路径遍历攻击技术允许攻击者访问位于Web文档根目录之外的文件、目录.

2024-06-11 00:24:51 57914

原创 CVE-2022-0543(Redis 沙盒逃逸漏洞)

CVE-2022-0543是一个与Redis相关的安全漏洞。在Redis中,用户连接后可以通过eval命令执行Lua脚本,但在沙箱环境中脚本无法执行命令或读取文件。然而,攻击者可以利用Lua沙箱中遗留的变量package的loadlib函数来加载动态链接库liblua5.1.so.0里的导出函数luaopen_io,从而获得io库并执行命令。为了利用这个漏洞,攻击者需要在Redis客户端中输入恶意payload,其中whoami是要执行的命令,也可以根据需求更换其他命令。

2023-11-23 11:37:50 118851

原创 CVE-2022-21661

2022年1月6日,wordpress发布了5.8.3版本,修复了一处核心代码WP_Query的sql注入漏洞。WP_Query是wordpress定义的一个类,允许开发者编写自定义查询和使用不同的参数展示文章,并可以直接查询wordpress数据库,在核心框架和插件以及主题中广泛使用。源码位置:www.tar。

2023-11-23 11:02:27 118927

原创 任意文件下载漏洞(CVE-2021-44983)

CVE-2021-44983是Taocms内容管理系统中的一个安全漏洞,可以追溯到版本3.0.1。该漏洞主要源于在登录后台后,文件管理栏存在任意文件下载漏洞。简言之,这个漏洞可能让攻击者通过特定的请求下载系统中的任意文件,包括但不限于敏感信息、配置文件等,从而可能导致系统被攻击或者数据泄露。

2023-11-22 10:43:57 118192

原创 文件上传漏洞(CVE-2022-23043)

CVE-2022-23043是一个与Zenario CMS 9.2文件上传漏洞相关的安全漏洞。该漏洞被定义为文件的不加限制上传,攻击者可以利用这个漏洞上传webshell以执行任意命令。利用这个漏洞的攻击者暂无特定情况。要利用此漏洞,攻击者首先需要访问Zenario CMS的管理后台并通过使用弱口令“admin/adminqwe12”进行登录。

2023-11-21 01:20:09 118428

原创 延时盲注(CVE-2022-0948)

WordPress plugin Order Listener for WooCommerce 3.2.2 之前版本存在SQL注入漏洞。

2023-10-14 23:42:55 119830

原创 堆叠注入([强网杯 2019]随便注1)

堆叠注入(Stack Injection)是一种计算机安全概念,涉及攻击者向程序的堆栈内存中插入恶意代码,以便在程序执行期间执行非预期的操作。堆栈注入攻击通常利用程序在处理函数调用时使用的堆栈机制。当一个函数被调用时,程序将在堆栈中为其分配内存以保存局部变量和返回地址。攻击者可以找到并修改这些堆栈中的值,将恶意代码插入到程序的执行流程中。堆叠注入攻击通常需要攻击者对目标程序的运行环境和代码结构有一定的了解。攻击者可能需要了解目标程序的输入格式、函数调用方式和内存管理机制等方面的知识。

2023-10-13 23:54:26 120220

原创 编辑.htaccess文件执行任意代码(CVE-2022-25578)

CVE-2022-25578是Taocms v3.0.2中存在的一个安全漏洞,该漏洞允许攻击者通过任意编辑.htaccess文件来执行代码注入攻击。Taocms是一个完善支持多数据库(Sqlite/Mysql)的CMS网站内容管理系统,是国内最小且功能完善的基于php+SQLite/Mysql的CMS管理系统。该系统体积小、速度快,包含文件管理、数据采集、Memcache整合、用户管理等强大功能,且跨平台运行,支持SAE、BAE云服务,以及阿里云虚拟主机。

2023-09-23 00:38:03 120772

原创 SSRF漏洞(利用file协议读取本地文件)

当利用SSRF漏洞时,攻击者可以通过构造恶意请求来读取本地文件。其中一种方法是使用file协议来读取本地文件。例如,file:///etc/passwd是一个常见的示例,它用于读取Linux系统上的passwd文件。passwd文件是Linux系统中用于存储用户账户信息的文件,其中包含了所有用户的用户名、密码和相关配置信息。攻击者可以利用SSRF漏洞,构造一个恶意的请求,通过服务端向file:///etc/passwd发送请求,从而读取该文件的内容。。

2023-09-20 11:38:10 123460

原创 利用cms主题构造木马(CVE-2022-26965)

CVE-2022-26965是Pluck CMS 4.7.16版本存在一个1。攻击者可利用此漏洞通过构造恶意的主题包进行上传并执行,未经授权访问服务器,造成潜在的安全隐患。

2023-09-18 00:10:50 121955

原创 文件上传漏洞(CVE-2022-30887)

多语言药房管理系统(MPMS)是用PHP和MySQL开发的,该软件的主要目的是在药房和客户之间提供一套接口,客户是该软件的主要用户。该软件有助于为药房业务创建一个综合数据库,并根据到期、产品等各种参数提供各种报告。该CMS中php_action/editProductImage.php存在任意文件上传漏洞,攻击者可利用此漏洞,将恶意代码上传至服务器并执行,从而控制服务器。

2023-09-11 23:01:45 123502

原创 sql注入漏洞(CVE-2022-32991)

CVE-2022-32991是Web Based Quiz System v1.0版本中存在的SQL注入漏洞,该漏洞源于welcome.php中的eid参数缺少对外部输入SQL语句的验证。攻击者可利用该漏洞执行非法SQL命令窃取数据库敏感数据。打开靶场环境,如下。

2023-09-10 22:16:27 124082 1

原创 XFF漏洞利用([SWPUCTF 2021 新赛]Do_you_know_http)

User-Agent:使得服务器能够识别客户使用的操作系统,浏览器版本等.(很多数据量大的网站中会记录客户使用的操作系统或浏览器版本等存入数据库中)Cookie:网站为了辨别用户身份进行session跟踪,并储存在用户本地终端上的数据(通常经过加密)X-Forwarded-For:简称XFF头,代表了HTTP的请求端真实的IP。

2023-09-08 23:59:14 124154

原创 命令执行漏洞(附例题)

应用有时需要调用一些执行系统命令的函数,如PHP中的system、exec、shell_exec、passthru、popen、proc_popen等,当用户能控制这些函数的参数时,就可以将恶意系统命令拼接到正常命令中,从而造成命令执行攻击。

2023-09-06 23:08:26 124969

原创 php://filter协议在任意文件读取漏洞(附例题)

php://fiter 中文叫 元器封装,咱也不知道为什么这么翻译,目前我的理解是可以通过这个玩意对上面提到的及现在可以对php的 IO流进行一定操作。过滤器:及通过php://filter 对php 的IO流进行的具体操作解释:对目标文件的IO流的输出流(read)或输入流(write)进行 过滤器的操作处理。

2023-09-05 21:35:49 125095

原创 字符型注入([SWPUCTF 2021 新生赛]easy_sql)

wllm=1',报错,确定为字符型漏洞。拿到题目,查看源码,可知是要输入参数wllm。1.查看字段列表,发现在字段4报错,确定为3列。6.出现flag字段,查看flag字段的内容。4.查看test_db库的表(users)wllm=1,得到会显。3.查询数据库名(test_db)出现flag字段,成功解出。

2023-09-03 22:14:39 125433 1

原创 windows和linux常见的提权方法

1.执行whoami /priv命令,查看当前用户是否拥有SeImpersonatePrivilege权限。2.如果拥有权限,使用Impersonate-User脚本提权。该脚本会创建一个新的进程,并使用当前用户的权限执行该进程。3.如果没有该权限,使用PowerUp脚本,该脚本会检测系统中是否存在可利用的漏洞,并提供相应的利用方法。

2023-04-16 14:47:31 130634 1

原创 记一次网站攻击到提权的全部过程

至此,成功拿到system权限,可以干很多很多事情.....当然是首先留后门了!哈哈哈.......

2023-02-22 18:01:56 133752

原创 常见web安全漏洞和测试方法

1、永远不要信任用户的输入。对用户的输入进行校验,可以通过正则表达式或限制长度;对单引号和双"-"进行转换等。2、永远不要使用动态拼装SQL,可以使用参数化的SQL或者直接使用存储过程进行数据查询存取。3、永远不要使用管理员权限的数据库连接,为每个应用使用单独的权限有限的数据库连接。4、不要把机密信息直接存放,加密或者Hash掉密码和敏感的信息。5、应用的异常信息应该给出尽可能少的提示,最好使用自定义的错误信息对原始错误信息进行包装。

2023-02-20 22:55:50 133271

原创 单引号字符型注入

判断sql注入漏洞的类型:1.数字型、2.字符型。用and 1=1 和and 1=2来判断。将1=1换成1=2发现没有报错,但不显示信息,说明可以使用字符注入。继续输入and 1=2,页面显示正常,说明不是数字型注入漏洞。使用order by,从一开始逐渐增加,一直到报错时停止。通过此处便可以插入更多的sql语句去查询一些信息。id=1,得到用户名和密码。id=1’ and 1=1--+由此可以确认列数为3(因为到4报错)输入and 1=1来,没有变化。可以得到上一步骤账户的密码。

2022-12-14 09:44:15 134313

原创 OSI模型

解决两个硬件之间怎么通信的问题,常见的物理媒介有光纤、电缆、中继器等。它主要定义物理设备标准,如网线的接口类型、光纤的接口类型、各种传输介质的传输速率等。它的主要作用是传输比特流(就是由1、0转化为电流强弱来进行传输,到达目的地后在转化为1、0,也就是我们常说的数模转换与模数转换)。这一层的数据叫做比特。在计算机网络中由于各种干扰的存在,物理链路是不可靠的。该层的主要功能就是:通过各种控制协议,将有差错的物理信道变为无差错的、能可靠传输数据帧的数据链路。它的具体工作是接收来自物理层的位流形式的数据,并封装成

2022-12-06 19:27:13 134623

原创 代码执行和命令执行

代码执行:未严格过滤用户输入的参数,导致用户可以通过传参在web服务器上执行恶意代码。可变函数:一个变量名后面如果有圆括号,php将寻找与变量值同名的函数并尝试执行。

2022-11-16 16:05:47 138973

原创 SQL注入Payload汇总

【代码】SQL注入Payload汇总。

2022-11-08 20:39:29 139597

原创 网络设计概述

很久很久之前,你不与任何其他电脑相连接,孤苦伶仃。直到有一天,你希望与另一台电脑 B 建立通信,于是你们各开了一个网口,用一根连接了起来。用一根网线连接起来怎么就能"通信"了呢?我可以给你讲 IO、讲中断、讲缓冲区,但这不是研究网络时该关心的问题。如果你纠结,要么去研究一下操作系统是如何处理网络 IO 的,要么去研究一下包是如何被网卡转换成电信号发送出去的,要么就仅仅把它当做电脑里有个小人在吧~反正,你们就是连起来了,并且可以通信。

2022-10-31 21:28:28 137878

原创 内网渗透思路

它是开放源代码的项目,遵循最新的J2EE规范。根据目标开展的不同业务,对应的服务器可能存在不同的网段上,分析服务器上运行的服务和进程可以推断目标使用的运维监控管理系统和安全防护系统,可以大概推断出入侵目标的 IT 运维水平和安全防护水平,在接下来的入侵考虑采用什么样的方法。从0.9版本起,Dockers在使用抽象虚拟是经由libvirt的LXC与systemd - nspawn提供界面的基础上,开始包括libcontainer函数库做为以自己的方式开始直接使用由Linux核心提供的虚拟化的设施。

2022-10-28 14:46:21 141440 1

原创 内网渗透概述

在msf中如果拿到一个meterpreter shell,有一个很简单的添加路由表的方法:run autoroute -s 192.168.122.0/24,添加完路由表后,msf框架就可以使用跳板进行对192.168.122.0/24的网络访问了。Autorunscript,一个十分强大的脚本,可以在生成会话的同事,执行指定的操作。Run metsvc -h :用于创建服务,会创建meterpreter服务,并上传三个文件,容易被杀(我的msf版本不支持)使用-r参数可以卸载服务。

2022-10-22 22:59:51 138359

原创 sqlmap命令详解(最全版本)

sqlmap.py --proxy http://127.0.0.1:8087 -u 你懂得 -v 3 –dbms “MySQL” --tamper “space2morehash.py” --referer“http://www.google.com” --user-agent "Googlebot/2.1 (+http://www.googlebot.com/bot.html)"cid=7 --dump -C username,password -T 表段 -D 数据库名称。...

2022-08-28 14:20:54 146142

原创 端口命令大全

31端口:MSG验证,木马Master Paradise,HackersParadise开放此端口。2001端口:木马Millenium 1.0,Trojan Cow,黑洞2001开放此端口。555端口:木马PhAse1.0,Stealth Spy,IniKiller开放此端口。1245端口:木马Vodoo,GabanBus,NetBus ,Vodoo开放此端口。11233端口:木马Progenic trojan开放此端口12076端口:木马。

2022-08-22 19:30:51 140603

原创 记一次流量分析实战——2021陇剑杯(webshell)

1.分析数据包hack.pcap,黑客登录系统使用的密码是________。2.分析数据包hack.pcap,黑客修改了一个文件日志,文件的绝对路径为________。3.分析数据包hack.pcap,黑客获取webshell之后,权限是_________?4.分析数据包hack.pcap,黑客写入的webshell文件名是_________。5.分析数据包hack.pcap,黑客上传的代理工具客户端名字是__________。......

2022-08-15 15:20:32 141550

原创 wireshark 过滤表达式(ip、协议、端口、长度和内容)

与”:“eq” 和 “==”等同,可以使用 “and” 表示并且,“或”:“or”表示或者。“非”:“!" 和 "not” 都表示取反。多组条件联合过滤数据包的命令,就是通过每个单个的条件命令与关键字“与或非”的组合实现的。......

2022-08-11 23:11:34 148293

原创 sql报错注入

从 mysql5.1.5 开始提供两个 XML 查询和修改的函数,extractvalue 和 updatexml。extractvalue 负责在 xml 文档中按照 xpath 语法查询节点内容,updatexml 则负责修改查询到的内容:extractvalue (XML_document, XPath_string):从目标 XML中 返回包含所查询值的字符串第一个参数:XML_document 是 String 格式,为 XML 文档对象的名称第二个参数:XPath_string (Xpath格式

2022-08-05 23:49:25 138005

原创 sql注入一般流程(附例题)

在与服务器数据库进行数据交互的地方拼接了恶意的sql代码,达到欺骗服务器执行恶意代码的目的。本质上是程序把用户输入的数据当成了sql语句执行。

2022-08-03 22:19:15 146332

OSI模型(OSI模型与TCP/IP模型对比)

应用层是计算机用户,以及各种应用程序和网络之间的接口,其功能是直接向用户提供服务,完成用户希望在网络上完成的各种工作。前端同学对应用层肯定是最熟悉的。

2023-08-26

单引号字符型注入(判断sql注入漏洞的类型:1.数字型、2.字符型 用and 1=1 和and 1=2来判断)

单引号字符型注入(判断sql注入漏洞的类型:1.数字型、2.字符型。用and 1=1 和and 1=2来判断)

2023-08-26

源码扫描工具,快速发现漏洞

『D盾_防火墙』专为IIS设计的一个主动防御的保护软件,以内外保护的方式 防止网站和服务器给入侵,在正常运行各类网站的情 况下,越少的功能,服务器越安全的理念而设计! 限制了常见的入侵方法,让服务器更安全!

2022-11-21

LSB解密脚本 自带运行

LSB即为最低有效位(Least Significant Bit,lsb),我们知道,图片中的图像像素一般是由RGB三原色(红绿蓝)组成,每一种颜色占用8位,取值范围为0x00~0xFF,即有256种颜色,一共包含了256的3次方的颜色,即16777216种颜色。而人类的眼睛可以区分约1000万种不同的颜色,这就意味着人类的眼睛无法区分余下的颜色大约有6777216种。

2022-11-21

namp扫描(内附完整命令)

nmap是一个网络连接端扫描软件,用来扫描网上电脑开放的网络连接端。确定哪些服务运行在哪些连接端,并且推断计算机运行哪个操作系统(这是亦称 fingerprinting)。它是网络管理员必用的软件之一,以及用以评估网络系统安全。

2022-05-04

字典.txt(超大型字典)

超大型字典,可以运用于各种爆破任务中,给力万分!

2022-05-03

dos脚本文件.zip(内包含各种dos脚本)

bat脚本就是DOS批处理脚本,就是将一系列DOS命令按照一定顺序排列而形成的集合,运行在windows命令行环境上。

2022-05-03

隐写工具(内附带大量隐写所需工具)

做杂项就是需要大量工具,而隐写总是misc中最重要的一部分,所以发了一个工具包

2022-05-03

Windows版本nmap

Nmap,也就是Network Mapper,最早是 Linux 下的网络扫描和 嗅探 工具包。 nmap是一个网络连接端扫描软件,用来扫描网上电脑开放的网络连接端。 确定哪些服务运行在哪些连接端,并且推断计算机运行哪个操作系统(这是亦称 fingerprinting)。

2022-05-03

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除