自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(32)
  • 收藏
  • 关注

原创 【漏洞发现】xxe

XXE漏洞利用的是XML解析器处理XML文件时的一个特性,即可以引用外部实体。攻击者可以在XML文档中定义一个外部实体,并在引用该实体时,在外部实体中注入恶意代码或文件路径等敏感信息。当XML解析器解析文档时,会自动解析外部实体,导致恶意代码或信息被执行或泄露。

2023-04-02 16:42:56 205 1

原创 【基础知识】cookie、session、token、jwt原理

http是无状态协议,为了进行会话跟踪,必须维护一个状态。这种状态需要通过cookie和session去实现。不可跨域: 每个,无法在别的域名下获取使用,一级域名和二级域名之间是允许共享使用的(靠的是 set-cookie:domain字段):键值对,必须是字符串类型(status=enable):Cookie的有效期,当省略expires属性时,Cookie仅在关闭浏览器之前有效(expires=Wed, 13-Mar-2019 12:08:53 GMT)

2023-03-29 09:36:08 249

原创 【漏洞发现】ssrf

ssrf(服务器请求伪造)漏洞是一种常见的网络安全漏洞,它通常发生在应用程序中存在对外部资源进行访问的功能时。攻击者可以利用这种漏洞来探测、修改或篡改服务器上的数据,也可以通过该漏洞使服务器执行任意命令。

2023-03-26 20:07:01 288

原创 【漏洞复现】Tomcat 任意写入文件漏洞(CVE-2017-12615)

Apache Tomcat 7.0.0到7.0.79版本中存在远程代码执行漏洞,当 Tomcat 运行在 Windows 主机上,且启用了 HTTP PUT 请求方法时,攻击者可通过精心构造的攻击请求向服务器上传包含任意代码的 JSP 文件,文件中的代码被服务器执行。

2022-11-13 15:05:51 1275

原创 【信息收集】指纹识别

指纹收集是信息收集非常重要的一个环节,通常包括系统,中间件,web程序,防火墙四个方面。比如在web程序指纹中的cms识别可以直接查找已有的漏洞进行利用,其他方面也都有助于下一步的攻击操作。先来几个在线工具:yunsee.cn-2.0在线指纹识别,在线cms识别小插件--在线工具TideFinger 潮汐指纹 TideFinger 潮汐指纹(1)使用工具nmap -O ip命令对目标主机进行识别,通过tcp/ip数据包发到目标主机,每个操作系统对处理tcp/ip包不同,通过差异来识别主机操作系统,还有其他工

2022-06-05 23:13:01 2406

原创 【漏洞发现-xss跨站脚本攻击】双写绕过

xss跨站脚本攻击是黑客通过“html注入”篡改了网页,插入了js恶意脚本,前端渲染时进行恶意代码执行,从而控制用户浏览的一种攻击。经常出现在需要用户输入的地方,一旦对输入不进行处理,就会发生网页被篡改。分为三类反射型:经过后端,不经过数据库存储型:经过后端,经过数据库DOM型:不经过后端,是基于文档对象型的一种漏洞,dom-xss是通过url参数去控制触发的xss靶场第七关服务器采用了替换恶意关键字的方式防御,可以双写绕过。直接看源码,服务器接受keyword变量的值,将script、on、src、dat

2022-06-01 22:25:02 1185

原创 【漏洞发现-xss跨站脚本攻击】事件绕过

xss跨站脚本攻击是黑客通过“html注入”篡改了网页,插入了js恶意脚本,前端渲染时进行恶意代码执行,从而控制用户浏览的一种攻击。经常出现在需要用户输入的地方,一旦对输入不进行处理,就会发生网页被篡改。分为三类反射型:经过后端,不经过数据库存储型:经过后端,经过数据库DOM型:不经过后端,是基于文档对象型的一种漏洞,dom-xss是通过url参数去控制触发的xss靶场第十关服务器采用了替换恶意关键字的方式防御,可以事件绕过。直接看源码,服务器接受了两个变量keyword和t_sort,又将t_sort变量

2022-05-31 22:38:29 501

原创 【漏洞发现-xss跨站脚本攻击】伪代码绕过

一、漏洞描述xss跨站脚本攻击是黑客通过“html注入”篡改了网页,插入了js恶意脚本,前端渲染时进行恶意代码执行,从而控制用户浏览的一种攻击。经常出现在需要用户输入的地方,一旦对输入不进行处理,就会发生网页被篡改。分为三类反射型:经过后端,不经过数据库存储型:经过后端,经过数据库DOM型:不经过后端,是基于文档对象型的一种漏洞,dom-xss是通过url参数去控制触发的xss靶场第九关服务器采用了替换恶意关键字的方式防御,对输入进行小写转化,并且检查提交数据字符串中是否有http:

2022-05-30 23:38:08 259

原创 【漏洞发现-xss跨站脚本攻击】实体编码绕过

一、漏洞描述xss跨站脚本攻击是黑客通过“html注入”篡改了网页,插入了js恶意脚本,前端渲染时进行恶意代码执行,从而控制用户浏览的一种攻击。经常出现在需要用户输入的地方,一旦对输入不进行处理,就会发生网页被篡改。分为三类反射型:经过后端,不经过数据库存储型:经过后端,经过数据库DOM型:不经过后端,是基于文档对象型的一种漏洞,dom-xss是通过url参数去控制触发的xss靶场第八关服务器采用了替换恶意关键字的方式防御,对输入进行小写转化,可以使用实体编码绕过服务器检测,当传回浏

2022-05-28 23:09:36 2711

原创 【Linux操作系统】文件操作

一、显示文件命令cat命令格式:cat [参数] …[文件]…说明:把多个文件连接后输出到屏幕显示,若加“>文件名”则输出到另一个文件中。常用参数:-b:从1开始对所有非空输出行进行编号-n:从1开始对所有输出行编号-s:将连续两行以上的空白行合并成一行空白行more命令格式:more [参数] [文件]说明:该命令显示文本文件的内容,一次显示一屏,满屏后停下来,可按如下键继续:Space键:默认显示文本的下一屏内容Enter键:默认显示文本的下一行内容

2022-05-24 23:09:05 145

原创 【Linux操作系统】网络操作

一、主机名配置hostname查看主机名hostname xxx 修改主机名,重启后无效如果想要永久生效,可以修改/etc/hostname文件vim /etc/hostname来永久修改为zk二、IP地址配置命令行输入nmtui配置网卡进入启用连接,回车键启用ens33网卡,自动分配ip,此刻虚拟机与主机在一个网络下的桥接模式ifconfig 查看(修改)ip地址(重启后无效)ifconfig eth0 192.168.12.2...

2022-05-23 23:42:03 379

原创 【漏洞发现-xss跨站脚本攻击】大小写绕过

一、漏洞描述xss跨站脚本攻击是黑客通过“html注入”篡改了网页,插入了js恶意脚本,前端渲染时进行恶意代码执行,从而控制用户浏览的一种攻击。经常出现在需要用户输入的地方,一旦对输入不进行处理,就会发生网页被篡改。分为三类反射型:经过后端,不经过数据库存储型:经过后端,经过数据库DOM型:不经过后端,是基于文档对象型的一种漏洞,dom-xss是通过url参数去控制触发的在xss靶场第六关服务器采用了替换恶意关键字的方式防御,但是为对输入进行小写转化,可采用大小写绕过...

2022-05-20 22:55:28 558 1

原创 【信息收集】服务端口收集

一、服务端口介绍在渗透测试中对服务端口的收集非常重要,通过扫描服务开放的端口可判断对应开启的服务,通过所提供的这些服务的已知漏洞就可进行攻击。知名端口(0-1023)固定分配给某些服务的,动态端口(1023-65535)不固定分配给某些服务。常见端口:21:ftp文件传输协议(匿名访问、弱密码等)22:ssh专门为远程登录会话和其他网络服务提供的安全性协议,基本出现在liunx服务器、网络设备上(弱口令、防火墙ssh后门等)23:telnet远程管理服务(弱口令探测、溢出等)25:s

2022-05-19 22:31:26 1283

原创 【漏洞发现-sql注入】有回显注入--sqli-labs

一、漏洞描述数据库是对用户数据进行存储以及删除等操作 ,功能是用来组织,存储和管理数据。比如我们网站每一个用户对应的用户名基本信息,账号密码等等,都在服务器用数据库保存。用户通过对网站的操作,请求返回给服务器,服务器将对应数据拿出来渲染在html中让用户使用。比如登录操作,输入账号密码后服务器会查询响应账户的密码是否对应,这些都需要在后端语言中用到sql语句。而黑客们通过传入数据使原本的sql语句拼接了其他语句,执行了其他的操作。就sql-labs中的一些关卡的漏洞,这里先介绍有回显的注...

2022-05-16 22:40:48 872

原创 【信息收集】子域名收集

一、子域名介绍域名是个相对的概念,是相对父域名来说的。域名有很多级,中间用点分开。例如公司的顶级域名是以"com"结尾的,所有以 com 结尾的域名便都是它的子域。例如:voice.baidu.com便是"baidu.com"的子域,而 "baidu.com"是"com"的子域。1.在渗透测试中收集子域名可以发现更多的资产,如果渗透的目标面大了也增大了会有漏洞了概率2.探测到更多隐藏或遗忘的应用服务,可能这些应用服务有严重漏洞二、子域名收集方法1.谷歌黑暗语法可以直接通过浏览器来搜.

2022-05-11 22:38:35 1198

原创 【漏洞靶场】文件上传后端检测条件竞争--upload-labs

一、漏洞描述在upload-labs第18关中后端采用了白名单的方式对后缀进行检测。但是因为先上传后检测的原因,可以用burp的爆破模块一直上传文件,不断刷新访问路径,在删除之前访问文件可以绕过。二、漏洞发现先在本地写php脚本若上传成功,且知道上传后文件在网站保存的路径,可通过网页访问获得服务器配置信息,命名为z.php直接看靶场代码,定义ext_arr为白名单数组,定义file_ext取上传文件的后缀,upload_file为拼接路径。$_FILES['myFile']['nam

2022-05-08 20:58:13 865

原创 【漏洞靶场】文件上传后端检测二次渲染绕过--upload-labs

一、漏洞描述在upload-labs第十七关使用了了二次渲染的方法对图片作了处理,将上传的png,jpg,gif图片进行尺寸等操作做成新图片。可以通过不同文件格式的特性对图片做处理,让服务端不改变插入语句的位置,然后再用文件包含的漏洞利用。这里详细对gif格式做处理。二、漏洞发现先在本地写php脚本若上传成功,且知道上传后文件在网站保存的路径,可通过网页访问获得服务器配置信息,命名为z.php。但是在这里不能用php文件直接上传,需要制作图片马来绕过服务器检测文件二进制头信息。有两种方法,但

2022-05-06 22:47:15 1586 2

原创 【漏洞靶场】文件上传后端检测exif_imagetype()函数绕过--upload-labs

一、漏洞描述在upload-labs第十六关,服务器exit_imagetype()函数检测上传图片类型是否为白名单图片格式来验证上传文件合法性。可以通过制作图片马绕过,再配合文件包含漏洞解析文件来获取服务器配置信息。二、漏洞发现先在本地写php脚本若上传成功,且知道上传后文件在网站保存的路径,可通过网页访问获得服务器配置信息,命名为z.php。但是在这里不能用php文件直接上传,需要制作图片马来绕过服务器检测文件二进制头信息。有两种方法,但都是一个意思,将写入图片里面方法一:准备z.p

2022-05-03 22:08:05 2175

原创 【漏洞靶场】文件上传后端检测getimagesize()函数绕过--upload-labs

一、漏洞描述在upload-labs第十五关,服务器getimagesize函数检测上传图片类型是否为白名单图片格式来验证上传文件合法性。可以通过制作图片马绕过,再配合文件包含漏洞解析文件来获取服务器配置信息。二、漏洞发现先在本地写php脚本若上传成功,且知道上传后文件在网站保存的路径,可通过网页访问获得服务器配置信息,命名为z.php。但是在这里不能用php文件直接上传,需要制作图片马来绕过服务器检测文件二进制头信息。有两种方法,但都是一个意思,将写入图片里面方法一:准备z.php和一

2022-05-02 22:59:14 914

原创 【漏洞靶场】文件上传后端检测图片马绕过--upload-labs

一、漏洞描述在upload-labs第十四关,服务器用检测上传图片两个字节是否为图片格式来验证上传文件合法性。可以通过制作图片马绕过,再配合文件包含漏洞解析文件来获取服务器配置信息。二、漏洞发现先在本地写php脚本若上传成功,且知道上传后文件在网站保存的路径,可通过网页访问获得服务器配置信息,命名为z.php。但是在这里不能用php文件直接上传,需要制作图片马来绕过服务器检测文件二进制头信息。有两种方法,但都是一个意思,将写入图片里面方法一:准备z.php和一个真jpg图片用cmd命令行

2022-05-01 22:42:50 1383

原创 【漏洞靶场】文件上传后端检测post0x00绕过白名单--upload-labs

一、漏洞描述在uplaods-labs的第十三关中,服务器采用了白名单验证,意思为只能上传规定范围内的文件后缀。又将上传后的文件名改为了随机数。但是因为服务器上传路径用post方式传入变量拼接,且php版本小于5.3.4还得magic_quotes_gpc需要off状态。可以利用%00截断服务器后面拼接路径达到绕过。二、漏洞发现先在本地写php脚本若上传成功,且知道上传后文件在网站保存的路径,可通过网页访问获得服务器配置信息,命名为z.jpg直接看靶场的代码。strrpos()函数:

2022-04-30 22:47:59 904

原创 【漏洞靶场】文件上传后端检测get%00绕过白名单--upload-labs

一、漏洞描述在uplaods-labs的第十二关中,服务器采用了白名单验证,意思为只能上传规定范围内的文件后缀。又将上传后的文件名改为了随机数。但是因为服务器上传路径用get方式可控,且php版本小于5.3.4还得magic_quotes_gpc需要off状态。可以利用%00截断服务器后面拼接路径达到绕过。二、漏洞发现先在本地写php脚本若上传成功,且知道上传后文件在网站保存的路径,可通过网页访问获得服务器配置信息,命名为z.php直接来看服务器的代码。strrpos()函数:查找字

2022-04-29 22:41:53 664

原创 【漏洞靶场】文件上传后端检测双写绕过--upload-labs

一、漏洞描述在upload-labs第十一关中,服务器脚本才用了黑名单的形式检测非法文件后缀,用了一系列函数来取得文件后缀名。使用str_ireplace()函数将非法后缀替换为空,函数意思是使用一个字符串替换另一个字符串中的一些字符,对大小写不铭感。因为只替换一次,可以采用双写文件后缀的方法绕过检测。二、漏洞发现先在本地写php脚本若上传成功,且知道上传后文件在网站保存的路径,可通过网页访问获得服务器配置信息,命名为z.php直接看第十一关的代码,先用file_exists函数判断文件

2022-04-28 22:52:09 1087

原创 【漏洞靶场】文件上传后端检测点绕过--upload-labs

一、漏洞描述在uploads-labs第八关中,服务器采用了黑名单的方式过滤上传文件的后缀,黑名单中包含了所有违法的后缀。包括可以让所有文件都当php脚本执行的.htaccess配置文件。但是在验证函数中缺少deldot()函数,从字符串的尾部开始,从后向前删除点,直到该字符串的末尾字符不是点为止。可以利用在文件后缀后再加点的方式绕过检测。二、漏洞发现在upload-labs第八关中就是采用了黑名单验证文件后缀的方式做文件上传的限制,先在本地写php脚本若上传成功,且知道上传后文件在网站保存的路

2022-04-27 22:40:42 923

原创 【漏洞靶场】文件上传后端检测黑名单大小写绕过--upload-labs

一、漏洞描述在uploads-labs第六关中,服务器采用了黑名单的方式过滤上传文件的后缀,黑名单中包含了所有违法的后缀。包括可以让所有文件都当php脚本执行的.htaccess配置文件。但是在过滤函数中缺漏了将大写转化为小写的函数,可通过将文件后缀写为大写即可绕过。此方法靶场在liunx下不可用。因为liunx大小写敏感,默认windows大小写不敏感。二、漏洞发现在upload-labs第六关中就是采用了黑名单验证文件后缀的方式做文件上传的限制,先在本地写php脚本若上传成功,且知道上传后文

2022-04-26 22:47:46 1267

原创 【漏洞靶场】文件上传后端检测.htaccess黑名单绕过--upload-labs

一、漏洞描述htaccess文件是Apache服务器中的一个配置文件,它负责相关目录下的网页配置。通过htaccess文件,可以帮我们实现:网页301重定向、自定义404错误页面、改变文件扩展名、允许/阻止特定的用户或者目录的访问、禁止目录列表、配置默认文档等功能。在upload-labs第四关中服务器使用了黑名单检测文件后缀是否合法,几乎黑名单里面覆盖了所有违规的后缀名,但是没有过滤.htaccess。通过先上传自定义的.htaccess,让所有文件都用php解析。再上传.jpg的文件,直接利用。

2022-04-25 22:38:02 967

原创 【漏洞靶场】文件上传后端检测文件后缀黑名单绕过--upload-labs

一、漏洞描述服务器对上传文件的后缀做验证,不允许如.php的文件上传。这种检测方式是非常不安全的,只要变化未写在黑名单里面的文件后缀,即可绕过验证二、漏洞发现在upload-labs第三关中就是采用了黑名单验证文件后缀的方式做文件上传的限制,先在本地写php脚本若上传成功,且知道上传后文件在网站保存的路径,可通过网页访问获得服务器配置信息,命名为z.php直接看源码,file_exists判断文件路径是否存在,array数组函数中就是服务器的黑名单,trim() 函数:移除字符串两侧

2022-04-24 23:29:50 1460

原创 【漏洞靶场】文件上传只验证Content-type绕过--upload-labs

一、漏洞描述Content-Type是http头中一个字段,在响应中Content-Type标头告诉客户端实际返回的内容的内容类型。在请求中客户端告诉服务器实际发送的数据类型,如果服务器对改字段的内容做了限制可以通过burp改包绕过二、漏洞发现在upload-labs第二关中就是采用了限制content-type 的类型做文件上传的限制,先在本地写php脚本若上传成功,且知道上传后文件在网站保存的路径,可通过网页访问获得服务器配置信息,命名为z.php上传后发现返回文件类型不正确,请重新

2022-04-23 23:17:25 1826

原创 【漏洞靶场】文件上传基于前端js绕过--upload-labs

一、漏洞描述网页在前端做了js验证,不需要通过服务端做验证浏览器会拦截非法文件。判断方法,通过用burp抓包若没有数据交互可判断是前端限制。二、漏洞发现我用uploads-lab靶场pass-01做演示,先在本地写php脚本若上传成功,且知道上传后文件在网站保存的路径,可通过网页访问获得服务器配置信息,命名为z.php访问网页且上传恶意文件,发现限制后缀格式用burp抓取网页数据,发现并没有数据经过,可判断为前端限制,打开查看器,发现js将验证文件的合法性。查看check

2022-04-22 22:53:02 503

原创 【漏洞复现】ThinkPHP 小于 6.0.2 session id未作过滤漏洞导致的任意写文件

一、漏洞描述ThinkPHP6.0.0到ThinkPHP6.0.1,由不安全的SessionId导致的任意文件操作漏洞。该漏洞允许攻击者在目标环境启用session的条件下创建任意文件以及删除任意文件,在特定情况下还可以getshell。二、漏洞发现首先我们下载好thinkphp6.0.0源码,网上搜一搜就出来了。将源码放在phpstudy的www目录下。注意需要运行环境php7.1+。先在/app/middleware.php中开启session。然后在/app/controller/

2022-04-20 00:51:50 1817 1

原创 【漏洞挖掘】QQ钓鱼网站实战渗透

渗透实战,通过报错注入拿到后台账号密码。

2022-04-14 22:53:07 4252 2

原创 【漏洞复现】ThinkPHP3.2.x RCE 漏洞复现

目录一,漏洞描述二,漏洞发现三、漏洞利用 本人是一个小白,目前大三计算机专业,出于对网络安全的热爱自学了好久。在学习网络安全的路上简直坎坷,有时候迷茫有时候又找到了方向,全凭自己摸索。啊,真希望有个老师傅能带带我。这也是我第一次复现漏洞,还不会thinkphp框架,就先看视频自学了几天,才把这个漏洞琢磨透。。。结合网上其他文章修改总结了一下。要是有错误或者不合理的地方,也请多多担待。一,漏洞描述描述: ThinkPHP是一套开源的、基于PHP的轻量级Web应用开发框...

2022-04-10 21:28:02 3828

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除