- 博客(13)
- 收藏
- 关注
原创 【学习笔记】SSRF漏洞
一般情况下,SSRF攻击的目标是从外网无法访问的内部系统,正是因为它是由服务端发起的,所以它能够请求到与它相连而与外网隔离的内部系统。SSRF形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能且没有对目标地址做过滤与限制,比如从指定URL地址获取网页文本内容,加载指定地址的图片,下载等等。4.攻击内外网的Web应用,主要是使用GET就可以实现的攻击(比如Struts2,SQLI等)1.可以对外网、服务器所在内网、本地进行端口扫描,获取一些服务的Banner信息等。利用localhost。
2023-03-26 17:41:25 207
原创 【学习笔记】CSRF漏洞
目标站点存在一个漏洞(CSRF),攻击者利用此类漏洞伪装了一个链接或者html页面,诱使被攻击者在登录的情况下(即当前cookie有效的情况下)点击了此伪装请求,随后在用户不知情的情况下完成了对当前用户数据的修改或者新增操作,而被修改的信息可能是用户的密码、关键信息又或者新增后台管理员等。黑客利用已经登录的用户,诱使其访问或者登录某个早已构造好的恶意链接或者页面,然后在用户毫不知情的情况下,以用户的名义完成了非用户本意的非法操作。1. 当前域名或父域名下的cookie。3. AJAX请求不能发送。
2023-03-19 12:53:40 159
原创 【漏洞复现】vulhub php文件包含漏洞
利用脚本exp.py实现了上述过程,成功包含临时文件后,会执行,写入一个新的文件/tmp/g,这个文件就会永久留在目标机器上。访问http://IP:8080/lfi.php,使用GET方法传输参数
2023-03-04 22:50:06 309 1
原创 【域控服务搭建】Windows Server 2012搭建域
Windows server 2012设置好静态IP,保证相互之间可以ping通写在前面的话:在Linux加入域那里可能会发现域名跟刚开始搭建的域名不同,原因是第一遍做的时候Linux系统没有加入成功,第二遍做重新搭建了域,此处用了第二次加入域的过程。
2023-02-26 20:42:10 6345
原创 upload-labs练习1-14
以upload-labs靶场为实验环境以下是参考了网上几位大佬写的教程并且在本人电脑上可以实现的通过方法,方法不止一种,如果此方法不可行可以再寻找其他方法进行文件上传。
2023-02-24 11:25:05 91
原创 【docker】docker环境搭建及常用指令
docker commit [选项] 容器ID/名称 仓库名称:[标签]docker save 镜像ID |gzip > 名称.tgz。docker exec -it 进程ID /bin/bash。docker cp 要拷贝的文件 进程ID:容器内目录的地址。docker run -d -p本地映射端口:镜像服务端口。docker cp 进程ID:要拷贝的文件 宿主机路径。docker commit 进程ID 新镜像名。docker rmi -f 镜像ID。docker pull 镜像名称。
2023-02-24 10:52:26 155
原创 【漏洞复现】Apache SSI 远程命令执行漏洞
如有错误,欢迎批评指正[鞠躬]实验准备:vulhub靶场。使用docker下载镜像。查看镜像ID并启动镜像。
2023-02-19 16:02:12 65
原创 【实训】SQL注入的分类
按照注入模式分为 基于联合查询的注入模式、基于报错的注入模式、基于布尔的盲注、基于时间的盲注、堆查询的注入模式、宽字节注入等
2023-02-16 20:17:25 175
原创 【FTP服务搭建】使用windows虚拟机搭建ftp服务,并能够使用ftp进行传输文件的操作
使用虚拟机win10作为宿主机,虚拟机win7作为实验机搭建FTP服务
2023-01-09 20:31:10 2272 2
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人