自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(26)
  • 收藏
  • 关注

原创 文件包含漏洞的理解

文件包含漏洞的原理是,Web应用程序在包含文件时,没有对用户输入的参数进行充分的验证和过滤,导致攻击者可以通过构造恶意的文件路径或参数,让应用程序将恶意文件的内容包含进来。​ 程序开发人员都希望代码更加灵活,所以会把被包含的文件的路径设置为变量,来进行动态调用(包含),但正是由于这种灵活性,如果被包含文件的路径客户端可控,造成任意文件包含漏洞。2012年,Wordpress的文件包含漏洞被曝光,攻击者可以通过构造恶意的URL参数,让Wordpress包含远程服务器上的文件,从而实现远程执行任意代码的攻击。

2023-11-29 22:20:57 93

原创 SSRF 漏洞的理解

SSRF漏洞是指应用程序中存在一种安全漏洞,攻击者可以利用该漏洞来发送伪造的请求,使服务器端发起未经授权的网络请求。攻击者可以通过构造恶意的URL或其他方式,使应用程序发起不安全的网络请求,例如访问内部系统、访问敏感信息等。SSRF漏洞常见于Web应用程序中,特别是那些允许用户输入URL并将其作为后端请求的目标的应用程序,比如图片上传、URL预览等功能。验证SSRF漏洞通常需要构造恶意的URL或其他方式,使应用程序发起不安全的网络请求,然后观察是否成功发起了未经授权的请求。内网web应用指纹识别;

2023-11-28 20:09:15 113

原创 任意文件读取漏洞理解

2015年,WordPress插件RevSlider存在任意文件读取漏洞,攻击者可以利用该漏洞读取服务器上的敏感文件,导致大量网站遭受攻击。漏洞通常是由于程序没有对用户输入进行充分验证和过滤,导致攻击者可以构造恶意输入,通过文件路径遍历或者绝对路径等方式读取系统上的文件。攻击者可以利用该漏洞读取敏感文件,如密码文件、配置文件、数据库文件等,可能导致系统遭受信息泄露、隐私泄露、系统瘫痪等风险。任意文件读取漏洞是一种安全漏洞,允许攻击者通过输入特定的文件路径来读取系统上的任意文件,包括敏感文件和配置文件。

2023-11-27 20:27:26 118

原创 CSRF 漏洞的理解

攻击者在 "美丽照片" 网站上发布了一个包含恶意代码的图片文件,当用户访问这个网站时,恶意代码会自动嵌入用户的浏览器中,当用户在已登录的银行网站上操作时,恶意代码会向银行网站发送一个伪造的转账请求,导致用户资金被转移。CSRF 的评级取决于其对目标网站的威胁程度和可能造成的损失。一般来说,如果一个网站存在 CSRF 漏洞,那么攻击者可以通过这个漏洞执行各种恶意操作,比如修改用户密码,删除重要数据等等。攻击者可以利用CSRF漏洞伪造合法用户的请求,向目标网站发送恶意操作,如更改密码,删除重要数据库等。

2023-11-27 19:03:18 70

原创 SQL漏洞的理解

SQL 注入漏洞是指攻击者通过构造恶意的 SQL 查询语句,从而绕过应用程序的身份验证和访问控制,直接访问或者修改数据库中的数据。这种漏洞通常出现在需要用户输入的地方,比如登录表单、搜索框、用户注册等地方。

2023-11-27 17:52:28 39

原创 网络安全单兵工具 -- Yakit的简介和安装

基于安全融合的理念,Yaklang.io 团队研发出了安全领域垂直语言Yaklang,对于一些无法原生集成在Yak平台中的产品/工具,利用Yaklang可以重新编写他们的“高质量替代”。对于一些生态完整且认可度较高的产品,Yaklang能直接编译融合,并对源码进行必要修改,更好地适配Yaklang语言。但是限于使用形式,用户想要熟练使用Yak 语言,需要学习Yak语言并同时具备对安全的一定理解。

2023-11-27 16:50:56 1690

原创 【反序列化】java代码的反序列化漏洞

函数后,序列化的数据就已经完成了,得到的是一个完整的对象,并不能在序列化数据流里新增某一个内容,如果想插入新的内容,只有将其保存在一个属性中,也就是说PHP的序列化,、反序列化是一个纯内部的过程,而其。Java的反序列化和PHP的反序列化有点类似,它们都是将一个对象中的属性按照某种特定的格式生成一段数据流,在反序列化的时候再按照这个格式将属性拿回来,再赋值给新的对象。序列化与反序列化对于 Java 程序员来说,应该不算陌生了,序列化与反序列化简单来说就是 Java 对象与数据之间的相互转化。

2023-11-25 18:50:55 256

原创 【反序列化】实现反序列化的时候魔法函数自动调用计算器

漏洞也叫PHP对象注入,形成的原因是程序未对用户输入的序列化字符串进行检测,导致攻击者可以控制反序列化过程,从而导致代码执行、文件操作、执行数据库操作等参数不可控。反序列化: 反序列化就是将序列化后存储到文件中的数据,恢复成php程序代码的变量表现形式的过程,将文件变成内存。解析从序列化字符串中恢复对象的函数(通过先将序列化字符串解码成字节流,然后再将其反序列化为对象的方式实现的。序列化: 序列化就是将内存中的变量数据,保存为文件中的持久数据的过程。以 __ 开头的函数,是PHP 中的魔术方法。

2023-11-25 11:54:58 274

原创 常见的cms以及对应cms的历史漏洞

CMS是Content Management System的缩写,意思是。它是一种位于WEB前端(Web 服务器)和后端办公系统或流程(内容创作、编辑)之间的软件系统。内容的创作人员、编辑人员、发布人员使用内容管理系统来提交、修改、审批、发布内容。这里指的“内容”可能包括文件、表格、图片、数据库中的数据甚至视频等一切你想要发布到Internet、Intranet以及Extranet网站的信息。

2023-11-24 22:21:35 414 1

原创 【信息收集】Google hacking语法

Google hacking 是一种利用 Google 搜索引擎和其他搜索引擎来挖掘敏感数据、探索网络结构、寻找安全漏洞的方法。这种方法可以用来发现未公开的漏洞、数据库信息、后台管理页面等有价值的数据。需要注意的是,Google hacking技术也可以用于非法目的,如窃取敏感信息或攻击网站。因此,在使用这项技术时,请确保您的行为符合法律和道德规范。

2023-11-24 21:38:10 212 1

原创 【信息收集】nmap工具常用参数的使用

Nmap(NetworkMapper,网络映射器)是一款开放源代码的网络探测和安全审核工具。它被设计用来快速扫描大型网络,包括主机探测与发现、开放的端口情况、操作系统与应用服务指纹识别、WAF识别及常见安全漏洞,也可以扫描网络上的主机和服务的状态。它可以检测活动主机、扫描开放端口、识别操作系统和设备类型、检测防火墙等,从而为您提供全面的网络状态信息。

2023-11-24 20:31:51 516

原创 无回显判断是否存在命令执行漏洞

https://img-blog.csdnimg.cn/3df5f8e46bba4c1f96921e0735ad0e51.png

2023-11-24 17:03:43 376 1

原创 URL的理解

URL 是的缩写,指统一资源定位符,它是一个全球唯一标识 Internet 上资源位置的字符串,也就是我们通常所说的网址。URL是在Internet的WWW服务程序上用于指定信息位置的表示方法,它指定了如HTTP或FTP等Internet协议,是惟一能够识别Internet上具体的计算机、目录或文件位置的命名约定。

2023-11-24 15:02:25 276 1

原创 如何查找到网站的真实ip

CDN这个技术其实说起来并不复杂,最初的核心理念,就是将内容缓存在终端用户附近。具体来说,CDN就是采用更多的缓存服务器(CDN边缘节点),布放在用户访问相对集中的地区或网络中。当用户访问网站时,利用全局负载技术,将用户的访问指向距离最近的缓存服务器上,由缓存服务器响应用户请求。确切地说,CDN=更智能的镜像+缓存+流量导流。

2023-11-24 14:12:44 538 1

原创 编写代码解释什么是Java继承和重写

Java继承是面向对象最重要的一个特性之一,它允许一个类扩展另一个类的行为和属性。在继承中,新创建的类被称为子类,而原来的类被称为父类。子类可以从父类继承所有的公共、受保护和默认访问权限的成员变量以及所有的行为,而且还能额外定义自己的成员变量和行为。在这个例子中,“Circle”和“Square”都是Shape类的子类。每个子类都有自己的area()方法,该方法的行为是不同的。通过继承,我们可以让程序更加清晰易懂,易于维护和复用。Java重写是指子类覆盖父类中的方法,这样子类可以定义自己特有的行为。

2023-11-22 21:48:45 377

原创 将linux系统的kali的语言设置成中文

请在前给 kali 拍摄快照,以防操作不当导致kali瘫痪,后果可是非常严重的。

2023-11-22 11:56:53 413

原创 PHP反序列化漏洞的理解

PHP反序列化是发生在PHP程序中的一种安全漏洞,可以让攻击者执行恶意代码、窃取敏感信息或造成其他破坏。在 PHP 中,序列化是一种将对象或数组转换为字符串的过程,以便进行传输和存储。然而,如果攻击者可以控制序列化的过程,他们就可以插入恶意数据到反序列化的过程中,进而破坏程序的正常行为。例如,如果一个程序中存在一个反序列化的函数,攻击者可以发送一个恶意序列化字符串给这个函数,从而绕过正常的访问控制机制,执行一些不应该执行的代码。这种漏洞通常是由于开发者没有充分验证反序列化的输入造成的。

2023-11-21 22:53:29 475

原创 【代码审计】dvwa命令执行漏洞的代码

在这个例子中,str_replace() 函数将 "world" 替换为 "universe",并将 "Hello" 替换成 "Goodbye",输出为 "Goodbye universe!在这个例子中,str_replace() 函数将字符串中的 "world" 替换为 "universe",输出为 "Hello universe!在这个例子中,str_replace() 函数将 "love" 替换成 "enjoy",并将 "PHP" 替换成 "Python",输出为 "I enjoy Python!

2023-11-21 22:27:12 485

原创 判断sql注入的流量特征,抓包截图说明

SQL 注入漏洞是指攻击者通过构造恶意的 SQL 查询语句,从而绕过应用程序的身份验证和访问控制,直接访问或者修改数据库中的数据。这种漏洞通常出现在需要用户输入的地方,比如登录表单、搜索框、用户注册等地方。

2023-11-21 20:38:39 669

原创 如何挖掘xss漏洞

跨站脚本(XSS)漏洞是一种常见的 Web 应用程序安全漏洞,攻击者利用该漏洞可以向网页中插入恶意脚本代码,当用户访问包含恶意脚本的网页时,这些脚本就会在用户的浏览器中执行,从而导致攻击者能够窃取用户的会话信息、篡改页面内容、甚至获取用户的敏感信息。

2023-11-21 17:33:36 650

原创 常见的安全项目

渗透测试只可以渗透以下其中的 oa.www.1000phone.com,而红蓝对抗不限。远程:客⼾提供公⽹的资产,域名,ip,渗透测试⼈员在远程进⾏⼯作。如 www.1000phone.com 中。攻击⽹站,利用⾃⼰会的所有漏洞进行尝试。现场:客⼾的资产外⽹不可⻅。

2023-11-21 13:12:11 540

原创 fuzz测试文件上传靶场的黑名单

白名单过滤:只允许某些格式文件上传。其余不允许。(过滤大部分)例如:.jpg .png .gif黑名单过滤:不允许某些文件上传,其余都允许。(过滤小部分)

2023-11-20 23:11:21 670 1

原创 pikachu下载及安装/复现暴力破解漏洞

pikachu是一个带有漏洞的Web应用系统,在这里包含了常见的web安全漏洞。如果你是一个Web渗透测试学习人员且正发愁没有合适的靶场进行练习,那么pikachu可能正合你意。

2023-11-20 20:14:34 1559 1

原创 Tiki靶机 (为CMS漏洞)

要提前设置好靶机和攻击机(kali)的网卡模式,NAT模式和桥接模式都可以,如果不设置的话,光是扫描靶机IP就会浪费好多好多的时间,而且靶机IP也不一定会有,所以尽量让靶机处于与攻击机同一种网络模式下,我的是处于NAT 模式因为靶机和kali是在同一网络模式下,所以先查看一下kali的IP,一边好找靶机IP1. arp-scan -l 可以快速的扫描ip靶机IP为:10.4.7.1452. 端口扫描。

2023-11-14 16:20:31 74

原创 HTML 表格 表单的制作

表格是一种二维结构,横行纵列。表格由单元格组成。每一行有相同的列数(单元格),每一列有相同的行数(单元格)同一列的单元格,宽度(以最大的为准)相同,同列等宽;同行等高。从服务器角度讲,收集用户的输入数据。从客户端角度来讲,向服务器提交数据的位置。本站搜索<input type="submit" name="button" id="button" value="搜索"></form>

2023-10-21 11:38:05 5608 1

原创 HTML 语言

HTML代码

2023-10-20 21:40:39 34

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除