其他漏洞
其他的一些漏洞
mon0dy
小白一个,刚开始学习,有不对的地方还请大佬指点
展开
-
CTF靶场之FTP服务后门利用
FTP(File Transfer Protocol,文件传输协议)是TCP/IP 协议组中的协议之一。FTP协议包括两个组成部分,其一为FTP服务器,其二为FTP客户端。其中FTP服务器用来存储文件,用户可以使用FTP客户端通过FTP协议访问位于FTP服务器上的资源。在开发网站的时候,通常利用FTP协议把网页或程序传到Web服务器上。此外,由于FTP传输效率非常高,在网络上传输大的文件时,一般也采用该协议。默认情况下FTP协议使用TCP端口中的 20和21这两个端口,其中20用于传输数据,21用于传输控原创 2020-05-26 18:39:40 · 700 阅读 · 0 评论 -
arp欺骗----netfuke使用教程
这个工具我有设置免费下载打开设置,选择嗅探设置选择你的网卡,一般默认即可勾选图中所勾选的内容,之后确定打开设置选择arp欺骗设置选择双向欺骗,来源IP就是被攻击者的IP,目标IP是被攻击人的网关,点击确定之后点击插件管理,就是这个小钳子勾选然后双击第四个,可以把HTML body后面的改成自己喜欢的内容,然后确定,点击开始然后目标访问的所有的网站都会这样,欺骗成功...原创 2020-05-23 21:23:23 · 4948 阅读 · 6 评论 -
验证码绕过技巧
原理:客户端发起请求->服务端响应并创建一个新的SessionID同时生成随机验证码,将验证码和SessionID一并返回给客户端->客户端提交验证码连同SessionID给服务端->服务端验证验证码同时销毁当前会话,返回给客户端结果。【客户端可能存在的安全问题】1、有的网站验证码由本地js生成仅仅在本地用js验证。可以在本地禁用js,用burp把验证字段删除。2、有的网站把验证码输出到客户端html中,送到客户端Cookie或response headers。3、有些网站默转载 2020-05-22 21:38:28 · 17437 阅读 · 0 评论 -
ssi注入详解
ssi是赋予html静态页面的动态效果,通过ssi执行命令,返回对应的结果,若在网站目录中发现了.stm .shtm .shtml等,且对应SSL输入没有过滤,可能存在SSI注入漏洞简单的说ssi注入就是寻找输入点输入类似<!--#exec cmd="命令" --> 格式,看看能不能运行系统命令首先netdiscover -r 你的ip/24扫描得到靶场IP用nmap进行扫描用dirb进行扫描发现了ssi,意识到可能是ssi注入访问一下http://192.168.199.1原创 2020-05-22 19:20:06 · 1780 阅读 · 1 评论 -
初识CSRF漏洞
CSRF:跨站请求伪造危害:依靠用户标识危害网站利用网站对用户标识的信任欺骗用户的浏览器发送HTTP请求给目标站点可以通过IMG标签触发一个GRT请求,利用它实现CSRF攻击<img src="http://www.baidu.com">原理:在提交修改是他会提交请求,可以被模仿构造,比如这是你的银行账户我们可以构造一个表单,在text出写入你想要修改后的值效果如图,比如这是http://xxxx/1.html,如果你在cookie有效时点击了提交按钮,他就会自动把请求原创 2020-05-18 20:40:08 · 162 阅读 · 0 评论 -
ARP攻击原理详解
ARP缓存投毒主机型ARP欺骗:欺骗者主机冒充网关设备对其他主机进行欺骗网关型ARP欺骗:欺骗者主机冒充其他主机对网关设备进行欺骗首先了解ping 192.xxx.xxx.xxx的过程1.找ARP缓存(MAC地址)mac地址也叫物理地址和局域网地址,主要用于确认网上设备的地址,类似于身份证号,具有唯一标识2.如果没有ARP缓存就广播IP168.xxx.xxx.xxx,然后得到mac地址...原创 2020-05-12 17:28:10 · 3199 阅读 · 0 评论 -
2018pupstudy后门漏洞
漏洞:程序包自带的PHP的php_xmlrpc.dll模块中有隐藏后门,使用gzuncompress函数进行免杀(IDA可查)影响版本如下phpStudy20180211版本php5.4.45与php5.2.17ext扩展文件夹下的php_xmlrpc.dllphpStudy20161103版本php5.4.45与php5.2.17ext扩展文件夹下的php_xmlrpc.dllphp.i...原创 2020-05-07 20:48:15 · 384 阅读 · 0 评论