自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(28)
  • 收藏
  • 关注

原创 XSS漏洞总结

反射型XSS: 攻击者事先制作好攻击链接, 需要欺骗用户自己去点击链接才能触发XSS代码(服务器中没有这样的页面和内容),一般容易出现在搜索页面。存储型XSS: 代码是存储在服务器中的,如在个人信息或发表文章等地方,加入代码,如果没有过滤或过滤不严,那么这些代码将储存到服务器中,每当有用户访问该页面的时候都会触发代码执行,这种XSS非常危险,容易造成蠕虫,大量盗窃cookie(虽然还有种DOM型XSS,但是也还是包括在存储型XSS内)。DOM型XSS:基于文档对象模型Document ...

2022-07-12 23:04:32 562 1

原创 CSRF漏洞总结

攻击者盗用了你的身份,以你的名义发送恶意请求,对服务器来说这个请求是完全合法的,但是却完成了攻击者所期望的一个操作,比如以你的名义发送邮件、发消息,盗取你的账号,添加系统管理员,甚至于购买商品、虚拟货币转账等 1. 用户C打开浏览器,访问受信任网站A,输入用户名和密码请求登录网站A; 2.在用户信息通过验证后,网站A产生Cookie信息并返回给浏览器,此时用户登录网站A成功,可以正常发送请求到网站A; 3. 用户未退出网站A之前,在同一浏览器中,打开一个TAB页访问网站

2022-07-08 19:48:33 767

原创 PHP反序列化漏洞

序列化用于存储或传递 PHP 的值的过程中,同时不丢失其类型和结构 示例代码 序列化格式 __construct() 当创建对象时触发,一般用于初始化对象,对变量赋初值;__sleep() 使用serialize()时自动触发 ;__wakeup() 使用unserialize()时自动触发;__destruct() 当一个对象被销毁时触发;__toString() 以处理字符串的方式处理一个类时会触发;__invoke() 以调用函数的方式调用一个对象时会触发该函数;__call() 在对象上下文

2022-06-19 22:13:04 797 2

原创 Vulhub-CVE-2017-10271复现

访问该路径下的”/wls-wsat/CoordinatorPortType11“目录,如下图就说明存在漏洞攻击机用端口6666开启nc监听 poc 改host加端口反弹shell

2022-06-19 20:36:25 680

原创 vulhub漏洞复现- ActiveMQ 反序列化漏洞(CVE-2015-5254)

Apache ActiveMQ是美国阿帕奇(Apache)软件基金会所研发的一套开源的消息中间件,它支持Java消息服务、集群、Spring Framework等。Apache ActiveMQ 5.13.0之前5.x版本中存在安全漏洞,该漏洞源于程序没有限制可在代理中序列化的类。远程攻击者可借助特制的序列化的Java Message Service(JMS)ObjectMessage对象利用该漏洞执行任意代码。使用jmet构造反序列化对象payload 进入管理者页面(弱口令admin/admin)

2022-06-18 20:45:32 137

原创 vulhub漏洞复现——Shiro(CVE-2016-4437) 反序列化

利用工具https://github.com/feihong-cs/ShiroExploit-Deprecated/releases/tag/v2.51 填入url选择利用方式再攻击上上开启监听反弹shell

2022-06-15 10:24:12 324

原创 [CISCN 2022 初赛]online_crt

下载附件有源码可以查看为 CVE-2022-1292先进行获取crt证书 利用proxy路由请求payload 问 getcrt 生成 crt 文件,发包去替换 crt 文件名 利用/createlink调用c_rehash写入flag.txt 访问flag

2022-06-13 18:17:18 404

原创 [网鼎杯 2018]Fakebook1

注册一个试试查看源代码能看到有个内联框架还有base64编码后的源码 url中也可能存在sql注入初步判断为数字型注入通过报错也可得知网站目录位置为/var/www/html猜解字段有4列查看回显位 union select被过滤了用/**/代替空格绕过回显位是2报错提示有反序列化函数 爆表 爆列名 爆字段 有序列化样式的内容扫描网站目录得出robots.txt和flag.php(但是没有回显) 得到备份源码 存在ssrf 按照字段顺序反序列化部分应该再第data字段构造payl

2022-06-13 14:08:50 56

原创 ctf473831530_2018_web_virink_web74

需要一个shell,长度限定了20.参考大佬的脚本传个phpinfo 找不到flag提示不在这台服务器需要跨机操作 查看内网信息 参考大佬脚本 开放80,873,9000端口9000——PHP-FPM未授权访问漏洞873——rsync未授权访问漏洞上传php-fpm的利用脚本 fastcfi php-fm未授权访问找到flag 读取不了 利用rsync

2022-06-12 22:02:14 278

原创 Nginx处理HTTP请求的11个阶段

nginx将一个HTTP请求分为11个处理阶段,这样做让每个HTTP模块可以仅仅专注于完成一个独立,简单的功能。而一个请求的完整处理过程可以由多个HTTP模块共同合作完成。可以极大的提高多个模块合作的协同性,可测试性,可扩展性。换言之,nginx在处理每一个http请求,和配置文件上的顺序没有关系这张图是Nginx处理HTTP请求的示意图 接下来是确认用户访问权限的三个模块:最后的三个阶段处理响应和日志:POST_READ:在Read到HTTP请求的头部之后的阶段,由 realip模块 负责本阶段的处理,它

2022-06-04 17:09:08 458

原创 命令执行和代码执行

简介命令执行web应用提供调取外部应用、执行系统命令功能。用户利用这些功能执行系统命令,从而读取敏感信息、拿到系统权限。代码执行应用程序在调用一些能够将字符串转换为代码的函数(如PHP中的eval(),eval可以将字符串当做函数进行执行)时,没有考虑用户是否控制这个字符串,将造成代码执行漏洞。一般很难通过黑盒查找漏洞,大部分都是根据源代码判断代码执行漏洞。危险函数命令执行函数:system(): 执行一个外部的应用程序并显示输出的结果exec(): 执行一个外部的应.

2022-05-28 17:56:11 987

原创 sql注入

SQL注入原理SQL注入漏洞主要形成的原因是在数据交互中,前端的数据传入到后台处理时,没有做严格的判断,导致其传入的"数据"拼接到SQL语句中后,被当作SQL语句的一部分执行,从而导致数据库受损(被脱库、被删除、甚至整个服务器权限沦陷)。举个简单的例子关于数据库(MYSQL)在 MySQL5.0 版本后,MySQL 默认在数据库中存放一个information_schema的数据库,在该库中,我们需要记住三个表名,分别是 schemata,tables,columns。 S.

2022-05-03 22:33:28 1441

原创 一次sql注入

先判断是什么类型的注入和闭合数字型注入括号闭合再来判断几个字段两个字段稍微测试了一下id如果为逻辑假就报Take为真就报对应的Vox之类的(-1,-2,-3和1,2,3效果一样应该取了绝对值)所以让id的值大一些就能得到我们想要的内容查看当前数据库爆库连当前数据库都没有应该是限定了长度可以用substr绕过这里面就一个yoursql有点可疑可以试试当前数据库的yoursql爆当前...

2022-05-03 17:41:29 526

原创 [GYCTF2020]Ezsqli1

有相应的回显可以对其进行盲注长为507的是被过滤的输入1&&(ascii(substr(database(),1,1))>32)#成功回显则可用来盲注借鉴大佬脚本import requestsimport timeurl = 'http://a713b075-e461-480d-82a8-36c99d85f52e.node3.buuoj.cn'i = 0flag = ''while True: i += 1 beg...

2022-05-02 21:06:24 1723

原创 [GWCTF 2019]我有一个数据库

进去一堆乱码

2022-05-02 17:39:51 938

原创 [SWPU2019]Web11

试试注册页面admin被注册了试试其他的登录进去有这样一个页面有报错信息有过滤再尝试几次发现过滤了空格,and,or等(可用fuzz字典)确定字段查询数据库...

2022-05-02 11:45:06 1125

原创 SSRF漏洞总结

SSRF概念服务端请求伪造(Server-Side Request Forgery),指的是攻击者在未能取得服务器所有权限时,利用服务器漏洞以服务器的身份发送一条构造好的请求给服务器所在内网。SSRF攻击通常针对外部网络无法直接访问的内部系统。SSRF的原理SSRF形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能且没有对目标地址做过滤与限制。攻击者想要访问主机B上的服务,但是由于存在防火墙或者主机B是属于内网主机等原因导致攻击者无法直接访问主机B。而服务器A存在SSRF漏洞,这

2022-04-24 17:33:05 214

原创 XXE漏洞总结

禁用/启用加载外部实体的功能

2022-04-24 16:37:32 152

原创 伪协议总结

phpfile://:访问本地文件系统。http://localhost/test.php?file=file://C:\Windows\System32\drivers\etc\hostsphp://访问各个输入输出流php://input:将POST输入流当做PHP代码执行。http://localhost/test.php?file=php://input POST:<?php phpinfo();php://filter: 一种元封装器, 设计用于数

2022-04-24 16:09:34 2063

原创 [第二章 web进阶]SSRF Training

点击intersting challenge查看代码有两个函数第一个是判断是否为内网ip第二个是检测请求的url是否安全parse_url函数cURL 函数菜鸟教程url格式http://username:password@hostname/path?arg=value#anchor使用parse_url函数后构造payload?url=http://a:@127.0.0.1:80@baidu.com/flag.php...

2022-04-23 10:51:29 189

原创 [GoogleCTF2019 Quals]Bnv

抓个包json格式将其改为xml格式添加DTD尝试请求外部实体有报错但是回显了内容尝试加载文件我们得到一个标记错误。这意味着文件已经正确加载了,但由于它不是个格式良好的xml文件 所以它中断了。读取flag同样也是由于我们不被允许加载外部的DTDS,我们怎么加载内部的DTDS呢?有内部的DTDS吗?如果有的话我想我们可以加载它们,所以我们现在需要找到一个内部文件。它是一个可以包含有效XML文件,并且以某种方式获取flag。...

2022-04-22 19:58:18 487

原创 [NCTF2019]True XML cookbook

之前的方法不行了linux中proc信息获取原文访问报错实施爆破弄不出来ip应该不对试试其他指令再换一个爆破新目标nice

2022-04-21 20:17:10 1467

原创 [NCTF2019]Fake XML cookbook

随便输入一个数据username有回显抓包试试引用实体构造payload

2022-04-21 15:42:22 56

原创 文件包含考核

01首先了解到硬链接和软连接在linux系统中有种文件是链接文件,可以为解决文件的共享使用。链接的方式可以分为两种,一种是硬链接(Hard Link),另一种是软链接或者也称为符号链接(Symbolic Link)。软链接:1.软链接是存放另一个文件的路径的形式存在。 2.软链接可以 跨文件系统 ,硬链接不可以。 3.软链接可以对一个不存在的文件名进行链接,硬链接必须要有源文件。 4.软链接可以对目录进行链接。硬链接:1. 硬链接,以文件副本的形式存在。但不占用实际空...

2022-04-17 18:39:15 1969

原创 文件包含漏洞总结

漏洞原理文件包含函数

2022-04-13 14:51:55 1711

原创 XML基础学习

XML简介是什么XMLXML 指可扩展标记语言(EXtensible Markup Language)。 XML 是一种很像HTML的标记语言。 XML 的设计宗旨是传输数据,而不是显示数据。 XML 标签没有被预定义。您需要自行定义标签。 XML 被设计为具有自我描述性。 XML 是 W3C 的推荐标准。与HTML的差异XML 不是 HTML 的替代。XML 和 HTML 为不同的目的而设计:XML 被设计用来传输和存储数据,其焦点是数据的内容。 HTML ..

2022-04-12 15:14:24 167

原创 文件上传漏洞总结

JS禁用若采用前端js检测上传文件下载一个禁用js的插件禁用js即可绕过黑名单限制不够全面例如:html | htm | php | php2 | hph3 | php4 | php5 | asp | aspx | ascx | jsp | cfm | cfc | bat | exe | com | dll | vbs | js | reg | cgi | htaccess | asis | sh |phtml | shtm |inc等等默认能被解析特殊文件名绕过加点加下划线之.

2022-04-10 13:21:44 1832

原创 upload-labs wp

pass-01右键查看网页源码发现是用js判断的直接禁用js上传一句话木马上传成功pass-02之前的禁用js行不通将一句话木马文件后缀改成png抓个包再改包试试上传成功 这个应该是判断的content-type是否为图片类型pass-03查看源码 用的黑名单过滤只过滤了asp aspx php jsp去掉注释符使得phtml后缀也能被当作php解析...

2022-04-10 12:51:18 1243

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除