自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(20)
  • 收藏
  • 关注

原创 ActiveMQ任意文件写入漏洞 CVE-2016-3088-Vulnhub复现漏洞

ActiveMQ任意文件写入漏洞(CVE-2016-3088)Vulnhub官方复现教程https://github.com/vulhub/vulhub/blob/master/activemq/CVE-2016-3088/README.zh-cn.md背景简述ActiveMQ的web控制台分三个应用,admin、api和fileserver,其中admin是管理员页面,api是接口,fileserver是储存文件的接口;admin和api都需要登录后才能使用,fileserver无需登录。fil

2021-07-02 15:18:57 250

原创 (CVE-2020-10238)Joomla远程代码执行

一、实验介绍1.基本概念Joomla!是美国Open Source Matters团队的一套使用PHP和MySQL开发的开源、跨平台的内容管理系统(CMS)。Joomla是一套内容管理系统,是使用PHP语言加上MYSQL数据库所开发的软件系统。2.影响版本 Joomla <= 3.9.15二、实验目的1.掌握漏洞产生的原理2.了解漏洞影响版本3.熟悉漏洞的修复方式三、实验步骤1.启动靶场查看实验环境;2.下载执行脚本;3.运行exp;4.进行访问shell.四、修复

2021-04-17 21:02:11 892

原创 (CVE-2019-6340)Drupal 远程代码执行漏洞

漏洞概念Drupal官方之前更新了一个非常关键的安全补丁,修复了因为接受的反序列化数据过滤不够严格,在开启REST的Web服务拓展模块的情况下,可能导致PHP代码执行的严重安全。根据官方公告和自身实践,8.6.x或(<8.6.10)两种情况可能导致问题出现:RESTful Web Services拓展开启,并且启用了REST资源(默认配置即可),不需要区分GET,POST等方法即可完成攻击。JSON:API服务模块开启,此服务尚未分析。2.影响版本Drupal < 8.6.10Dru

2021-04-17 16:59:49 549 1

原创 sqlmap参数使用教程

sqlmap参数使用实战教程sqlmap -u http://xxxxx/sql/Less-1/?id=1 --level 3 --batch y --current-db-u url ------指定url地址–level 3 —指定等级为 3 默认为1 等级1-5,最好不要超过 3–batch y —自动选择yes–prefix " ') " --添加闭合方式 ')

2021-04-08 20:10:49 396

原创 MSSQL数据库注入

SQL Server/MSSQL是美国microsoft公司推出的一种关系型数据库系统,是一个可扩散的,高性能的,为分布式客户机/服务器计算机所设计的数据库管理系统。其主要特点如下:(1)高性能设计,可充分利用WindowsNT的优势;(2)系统管理先进,支持windows图形化管理工具;(3)强壮的事物处理功能,采用各种方法保证数据的完整性(4)支持对称多处理器结构,存储过程;(5)数据库端口1433MSSQL数据库注入-三张特殊表sysdatabases–管理已经存在的数据库(1)查看

2021-04-06 21:41:15 201

原创 sql注入绕过宝塔+安全狗+云锁

1,判断闭合方式:id=1") --+2,判断列数:id=1") order%23%0aby 3–+3,获得当前数据库下所有表名-1") union%23%0aall select 1,database(%23%0a),group_concat(table_name) from %23%0ainformation_schema.tables%23%0awhere%23%0atable_schema=database(%23%0a)–+4,获得指定表的所有列名-1") union%23%0aall

2021-04-05 17:06:12 1955

原创 sqli-labs通关笔记

32关 宽字节注入正常思路 输入’ " 等等一些特殊符号输入单引号之后出现了转义,把单引号转义成’,所以要用GBK编码 %df+’字段数为3列,然后使用联合查询就可以了

2021-04-04 21:01:31 4516 5

原创 SQLlite注入

东塔学院 SQLlite注入偏sqlite_version()查看数据库版本select group_concat(tbl_name) from sqlite_master where type=‘table’ 查表名select sql from sqlite_master where type=‘table’ and sql not null and name not like ‘sqlite_%’ 查当前表的字段union select flag from flag 爆制定字段

2021-04-04 16:35:59 397

原创 东塔学院(sql注入篇 字符型注入,报错注入,JSON,文件读取、写入 )

什么是sql注入SQL注入是服务器端未严格校验客户端发送的数据,而导致服务端SQL语句被恶意修改并成功执行的行为 称为SQL注入。代码对带入SQL语句的参数过滤不严格未启用框架的安全配置,例如: PHP的magic. quotes. _gpc未使用框架安全的查询方法测试接未删除未启用防火墙未使用其他的安全防护设备字符型注入类型1打开页面,叫我们输入ID作为带数值的参数Mysql查询经常用到的语句查库:select schema_name from information_schem

2021-03-30 11:08:55 1007

原创 渗透流程--信息收集篇

收集对象 :http://www.dotahacker.com/一、whois信息收集1、站长之家whois查询:http://whois.chinaz.com/2、爱站网whois查询:https://whois.aizhan.com/3、万网whois查询:https://wanwang.aliyun.com/?utm_content=se_10068562734、网址:https://www.iana.org/whois5、站点法人信息查询(1)法人姓名查询和官方企查查 查到

2021-03-27 17:10:12 2268

原创 SQL注入绕过WAF方法使用

介绍WAFWAF (Web Application Firewall, Web应用防火墙)及与其相关的知识,这里利用国际上公认的一种说法: Web应用防火墙是通过执行一系列针对HTTP/HTTPS的安全策略来专]为Web应用提供保护的一款产品。WAF可以分为以下几类1.软件型WAF以软件形式装在所保护的服务器上的WAF,由于安装在服务器上,所以可以接触到服务器上的文件,直接检测服务器上是否存在WebShell、是否有文件被创建等。2.硬件型WAF以硬件形式部署在链路中,支持多种部署方式,当串联到

2021-03-13 19:37:46 2185 1

原创 渗透测试面试题

渗透测试面试题(个人总结)假如现在给你一个网站,你会怎么样去进行渗透测试,见多说一下你的思路:()一)信息收集:获取域名的whois,获取注册证邮箱等查看IP,进行IP地址扫描,进行响应端口检测,比如Mysql,ssh弱口令等看看有没有目录遍历,或者敏感文件泄露查看服务器系统版本,web中间件,看看是否存在中间漏洞,比如IIS、apache(二)漏洞扫描暴力破解,sql注入,命令执行,目录遍历,任意文件上传,下载,文件包含 XXS(三)漏洞利用利用以上方式拿到对方的webshell,或

2021-03-11 08:58:45 479 1

原创 XSS通关实战

XSS基础跨站脚本(Cross -Site Scripting,简称为XSS或跨站脚本或跨站脚本攻击)是一种针对网站应用程序的安全漏洞攻击技术,是代码注入的一种。它允许恶意用户将代码注入网页,其他用户在浏览网页时就会受到影响。恶意用户利用XSS代码攻击成功后,可能层到很高的权限(如执行一些操作)、 私密网页内容、 会话和cookie等各种内容。XSS攻击可以分为三种:反射型、存储型和DOM型。反射型反射型XSS又称非持久型XSS,这种攻击方式往往具有一次性。、攻击方式:攻击者通过电子邮件等方式将包

2021-03-10 21:56:33 331

原创 文件上传漏洞介绍

文件上传1.为什么文件上传存在漏洞上传文件时,如果服务端代码末对客户端上传的文件进行严格的验证和过滤,就容易造成可以上传任意文件的情况,包括上传脚本文件(asp、 aspx、 php、 jsp等格式的文件)...

2021-03-10 20:50:30 125

原创 Nmap参数介绍

Nmap入门Nmap扫描参数Nmap的下载地址为https: //nmap.org/download.html,-iL:从文件导入目标主机或网段-iR:随机选择目标主机–exclude:后面跟的主机或网段将不再扫描范围内–excludefile:导入文件的主机或网段将不再扫描范围中-sL:list scan(列表扫描)仅列举制定目标的IP,不进行主机发现-sn:Ping Scan 只进行主机发现,不进行端口发现-Pn:将所有制定主机视作为开启,跳过主机发现的过程-PO:使用IP协议探测对

2021-03-02 14:06:44 672

原创 SQL注入

SQL注入的基础一、SQL有很多种,如报错注入、盲注、union注入等。SQL注入的原理SQL注入漏洞的产生需要满足以下两个条件。●参数用户可控:前端传给后端的参数内容是用户可以控制的。●参数带入数据库查询:传入的参数拼接到SQL语句,且带入数据库查询。当传入的ID参数为1’时,数据库执行的代码如下所示。selcet * from users where id=‘1’当传入ID参数为and=1是,执行的SQL语句如下select * from users where id=1 and 1=

2021-03-01 18:46:40 141

原创 Samba利用

Samba(1)用nmap扫描靶机是否启动samba服务(Samba3.X)用工具msf扫描使用search命令搜索 search samba 并选这合适的漏洞使用exploit/multi/samba/usermap_script 被标记‘Excellent’,即最杰出且时间最新的,渗透成功率高使用模块 use exploit/multi/samba/usermap_script查看可使用的payload使用cmd/unix/reverse设置参数set rhost(目标IP)se

2021-02-28 21:34:09 287

原创 DVWA (SQL injection)

DVWA (SQL injection)先输入 1 ,查看回显 (URL 中 ID=1,说明 php 页面通过 get 方法传递参数)查看字段输入 1’ order by 1# 和 1’ order by 2# 时都返回正常:当输入 1’ order by 3#时 出现错误由此可知,users 表中只有两个字段,数据为两列接下来使用union select获取信息输入 1’ union select database(),user()#database()将会返回当前网站所使用的数据

2021-02-28 13:39:12 388

原创 猫舍writeup

猫舍writeup第一步:判断是否存在sql注入漏洞构造语句 ?id=1 and 1=1页面返回正常再次构造语句 ?id=1 and 1=2返回页面不正常,初步判断可能存在一个注入漏洞第二步:判断字数段构造语句 ?id=1 and 1=1 order by 1页面正常构造 ?id=1 and 1=1 order by 2页面还是正常再次构造 ?id=1 and 1=1 order by 3页面返回错误,判断字数为 2第三步 判断回显点构造语句 ?id=1 and 1=

2021-02-27 16:55:20 299 1

原创 永恒之蓝漏洞利用(ms17_010)

永恒之蓝漏洞利用(ms17_010)1.实验环境搭建攻击机: Kali-linux IP:192.168.132.128受害主机: Windows Server 2008 IP:192.168.136.132实验工具:metasploitMS17-010切记、切记、切记:实验复现过程中必须在虚拟机中完成第一步: 创建虚拟机并安装 Windows Server 2008创建虚拟机并安装 kali-linuxWindows设置开启445端口,同时关闭防火墙,同时开

2021-02-25 20:47:57 306

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除