- 博客(28)
- 收藏
- 关注
原创 XSS漏洞总结
反射型XSS: 攻击者事先制作好攻击链接, 需要欺骗用户自己去点击链接才能触发XSS代码(服务器中没有这样的页面和内容),一般容易出现在搜索页面。存储型XSS: 代码是存储在服务器中的,如在个人信息或发表文章等地方,加入代码,如果没有过滤或过滤不严,那么这些代码将储存到服务器中,每当有用户访问该页面的时候都会触发代码执行,这种XSS非常危险,容易造成蠕虫,大量盗窃cookie(虽然还有种DOM型XSS,但是也还是包括在存储型XSS内)。DOM型XSS:基于文档对象模型Document ...
2022-07-12 23:04:32
562
1
原创 CSRF漏洞总结
攻击者盗用了你的身份,以你的名义发送恶意请求,对服务器来说这个请求是完全合法的,但是却完成了攻击者所期望的一个操作,比如以你的名义发送邮件、发消息,盗取你的账号,添加系统管理员,甚至于购买商品、虚拟货币转账等 1. 用户C打开浏览器,访问受信任网站A,输入用户名和密码请求登录网站A; 2.在用户信息通过验证后,网站A产生Cookie信息并返回给浏览器,此时用户登录网站A成功,可以正常发送请求到网站A; 3. 用户未退出网站A之前,在同一浏览器中,打开一个TAB页访问网站
2022-07-08 19:48:33
767
原创 PHP反序列化漏洞
序列化用于存储或传递 PHP 的值的过程中,同时不丢失其类型和结构 示例代码 序列化格式 __construct() 当创建对象时触发,一般用于初始化对象,对变量赋初值;__sleep() 使用serialize()时自动触发 ;__wakeup() 使用unserialize()时自动触发;__destruct() 当一个对象被销毁时触发;__toString() 以处理字符串的方式处理一个类时会触发;__invoke() 以调用函数的方式调用一个对象时会触发该函数;__call() 在对象上下文
2022-06-19 22:13:04
797
2
原创 Vulhub-CVE-2017-10271复现
访问该路径下的”/wls-wsat/CoordinatorPortType11“目录,如下图就说明存在漏洞攻击机用端口6666开启nc监听 poc 改host加端口反弹shell
2022-06-19 20:36:25
680
原创 vulhub漏洞复现- ActiveMQ 反序列化漏洞(CVE-2015-5254)
Apache ActiveMQ是美国阿帕奇(Apache)软件基金会所研发的一套开源的消息中间件,它支持Java消息服务、集群、Spring Framework等。Apache ActiveMQ 5.13.0之前5.x版本中存在安全漏洞,该漏洞源于程序没有限制可在代理中序列化的类。远程攻击者可借助特制的序列化的Java Message Service(JMS)ObjectMessage对象利用该漏洞执行任意代码。使用jmet构造反序列化对象payload 进入管理者页面(弱口令admin/admin)
2022-06-18 20:45:32
137
原创 vulhub漏洞复现——Shiro(CVE-2016-4437) 反序列化
利用工具https://github.com/feihong-cs/ShiroExploit-Deprecated/releases/tag/v2.51 填入url选择利用方式再攻击上上开启监听反弹shell
2022-06-15 10:24:12
324
原创 [CISCN 2022 初赛]online_crt
下载附件有源码可以查看为 CVE-2022-1292先进行获取crt证书 利用proxy路由请求payload 问 getcrt 生成 crt 文件,发包去替换 crt 文件名 利用/createlink调用c_rehash写入flag.txt 访问flag
2022-06-13 18:17:18
404
原创 [网鼎杯 2018]Fakebook1
注册一个试试查看源代码能看到有个内联框架还有base64编码后的源码 url中也可能存在sql注入初步判断为数字型注入通过报错也可得知网站目录位置为/var/www/html猜解字段有4列查看回显位 union select被过滤了用/**/代替空格绕过回显位是2报错提示有反序列化函数 爆表 爆列名 爆字段 有序列化样式的内容扫描网站目录得出robots.txt和flag.php(但是没有回显) 得到备份源码 存在ssrf 按照字段顺序反序列化部分应该再第data字段构造payl
2022-06-13 14:08:50
56
原创 ctf473831530_2018_web_virink_web74
需要一个shell,长度限定了20.参考大佬的脚本传个phpinfo 找不到flag提示不在这台服务器需要跨机操作 查看内网信息 参考大佬脚本 开放80,873,9000端口9000——PHP-FPM未授权访问漏洞873——rsync未授权访问漏洞上传php-fpm的利用脚本 fastcfi php-fm未授权访问找到flag 读取不了 利用rsync
2022-06-12 22:02:14
278
原创 Nginx处理HTTP请求的11个阶段
nginx将一个HTTP请求分为11个处理阶段,这样做让每个HTTP模块可以仅仅专注于完成一个独立,简单的功能。而一个请求的完整处理过程可以由多个HTTP模块共同合作完成。可以极大的提高多个模块合作的协同性,可测试性,可扩展性。换言之,nginx在处理每一个http请求,和配置文件上的顺序没有关系这张图是Nginx处理HTTP请求的示意图 接下来是确认用户访问权限的三个模块:最后的三个阶段处理响应和日志:POST_READ:在Read到HTTP请求的头部之后的阶段,由 realip模块 负责本阶段的处理,它
2022-06-04 17:09:08
458
原创 命令执行和代码执行
简介命令执行web应用提供调取外部应用、执行系统命令功能。用户利用这些功能执行系统命令,从而读取敏感信息、拿到系统权限。代码执行应用程序在调用一些能够将字符串转换为代码的函数(如PHP中的eval(),eval可以将字符串当做函数进行执行)时,没有考虑用户是否控制这个字符串,将造成代码执行漏洞。一般很难通过黑盒查找漏洞,大部分都是根据源代码判断代码执行漏洞。危险函数命令执行函数:system(): 执行一个外部的应用程序并显示输出的结果exec(): 执行一个外部的应.
2022-05-28 17:56:11
987
原创 sql注入
SQL注入原理SQL注入漏洞主要形成的原因是在数据交互中,前端的数据传入到后台处理时,没有做严格的判断,导致其传入的"数据"拼接到SQL语句中后,被当作SQL语句的一部分执行,从而导致数据库受损(被脱库、被删除、甚至整个服务器权限沦陷)。举个简单的例子关于数据库(MYSQL)在 MySQL5.0 版本后,MySQL 默认在数据库中存放一个information_schema的数据库,在该库中,我们需要记住三个表名,分别是 schemata,tables,columns。 S.
2022-05-03 22:33:28
1441
原创 一次sql注入
先判断是什么类型的注入和闭合数字型注入括号闭合再来判断几个字段两个字段稍微测试了一下id如果为逻辑假就报Take为真就报对应的Vox之类的(-1,-2,-3和1,2,3效果一样应该取了绝对值)所以让id的值大一些就能得到我们想要的内容查看当前数据库爆库连当前数据库都没有应该是限定了长度可以用substr绕过这里面就一个yoursql有点可疑可以试试当前数据库的yoursql爆当前...
2022-05-03 17:41:29
526
原创 [GYCTF2020]Ezsqli1
有相应的回显可以对其进行盲注长为507的是被过滤的输入1&&(ascii(substr(database(),1,1))>32)#成功回显则可用来盲注借鉴大佬脚本import requestsimport timeurl = 'http://a713b075-e461-480d-82a8-36c99d85f52e.node3.buuoj.cn'i = 0flag = ''while True: i += 1 beg...
2022-05-02 21:06:24
1723
原创 [SWPU2019]Web11
试试注册页面admin被注册了试试其他的登录进去有这样一个页面有报错信息有过滤再尝试几次发现过滤了空格,and,or等(可用fuzz字典)确定字段查询数据库...
2022-05-02 11:45:06
1125
原创 SSRF漏洞总结
SSRF概念服务端请求伪造(Server-Side Request Forgery),指的是攻击者在未能取得服务器所有权限时,利用服务器漏洞以服务器的身份发送一条构造好的请求给服务器所在内网。SSRF攻击通常针对外部网络无法直接访问的内部系统。SSRF的原理SSRF形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能且没有对目标地址做过滤与限制。攻击者想要访问主机B上的服务,但是由于存在防火墙或者主机B是属于内网主机等原因导致攻击者无法直接访问主机B。而服务器A存在SSRF漏洞,这
2022-04-24 17:33:05
214
原创 伪协议总结
phpfile://:访问本地文件系统。http://localhost/test.php?file=file://C:\Windows\System32\drivers\etc\hostsphp://访问各个输入输出流php://input:将POST输入流当做PHP代码执行。http://localhost/test.php?file=php://input POST:<?php phpinfo();php://filter: 一种元封装器, 设计用于数
2022-04-24 16:09:34
2063
原创 [第二章 web进阶]SSRF Training
点击intersting challenge查看代码有两个函数第一个是判断是否为内网ip第二个是检测请求的url是否安全parse_url函数cURL 函数菜鸟教程url格式http://username:password@hostname/path?arg=value#anchor使用parse_url函数后构造payload?url=http://a:@127.0.0.1:80@baidu.com/flag.php...
2022-04-23 10:51:29
189
原创 [GoogleCTF2019 Quals]Bnv
抓个包json格式将其改为xml格式添加DTD尝试请求外部实体有报错但是回显了内容尝试加载文件我们得到一个标记错误。这意味着文件已经正确加载了,但由于它不是个格式良好的xml文件 所以它中断了。读取flag同样也是由于我们不被允许加载外部的DTDS,我们怎么加载内部的DTDS呢?有内部的DTDS吗?如果有的话我想我们可以加载它们,所以我们现在需要找到一个内部文件。它是一个可以包含有效XML文件,并且以某种方式获取flag。...
2022-04-22 19:58:18
487
原创 [NCTF2019]True XML cookbook
之前的方法不行了linux中proc信息获取原文访问报错实施爆破弄不出来ip应该不对试试其他指令再换一个爆破新目标nice
2022-04-21 20:17:10
1467
原创 文件包含考核
01首先了解到硬链接和软连接在linux系统中有种文件是链接文件,可以为解决文件的共享使用。链接的方式可以分为两种,一种是硬链接(Hard Link),另一种是软链接或者也称为符号链接(Symbolic Link)。软链接:1.软链接是存放另一个文件的路径的形式存在。 2.软链接可以 跨文件系统 ,硬链接不可以。 3.软链接可以对一个不存在的文件名进行链接,硬链接必须要有源文件。 4.软链接可以对目录进行链接。硬链接:1. 硬链接,以文件副本的形式存在。但不占用实际空...
2022-04-17 18:39:15
1969
原创 XML基础学习
XML简介是什么XMLXML 指可扩展标记语言(EXtensible Markup Language)。 XML 是一种很像HTML的标记语言。 XML 的设计宗旨是传输数据,而不是显示数据。 XML 标签没有被预定义。您需要自行定义标签。 XML 被设计为具有自我描述性。 XML 是 W3C 的推荐标准。与HTML的差异XML 不是 HTML 的替代。XML 和 HTML 为不同的目的而设计:XML 被设计用来传输和存储数据,其焦点是数据的内容。 HTML ..
2022-04-12 15:14:24
167
原创 文件上传漏洞总结
JS禁用若采用前端js检测上传文件下载一个禁用js的插件禁用js即可绕过黑名单限制不够全面例如:html | htm | php | php2 | hph3 | php4 | php5 | asp | aspx | ascx | jsp | cfm | cfc | bat | exe | com | dll | vbs | js | reg | cgi | htaccess | asis | sh |phtml | shtm |inc等等默认能被解析特殊文件名绕过加点加下划线之.
2022-04-10 13:21:44
1832
原创 upload-labs wp
pass-01右键查看网页源码发现是用js判断的直接禁用js上传一句话木马上传成功pass-02之前的禁用js行不通将一句话木马文件后缀改成png抓个包再改包试试上传成功 这个应该是判断的content-type是否为图片类型pass-03查看源码 用的黑名单过滤只过滤了asp aspx php jsp去掉注释符使得phtml后缀也能被当作php解析...
2022-04-10 12:51:18
1243
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人