安全
文章平均质量分 88
Hhmy
网络安全
展开
-
SSRF漏洞
Redis 将数据存储在内存中,因此当服务器重启时数据将会丢失,因为 RAM 是易失性存储,为了避免这个问题,Redis 具有持久性特性,它会将数据保存到硬盘上。# 保证实验vps具有git、docker、pip、docker-compose、python基础环境。## 找到fpm Fastcgi目录,一键搭建漏洞环境。3.1.3用file去读任意文件,dict探测端口,解码:用root执行的反弹回去权限也是root权限。解码:这其实就是Redis的内存数据落盘。这样就可以拿到id了。原创 2024-08-24 20:34:56 · 239 阅读 · 0 评论 -
XSS反射性
script>是原始文本元素,可以容纳文本,所以它把里面内容当成一个文本没有进行实体解码,但是JS有不认识这个&符合,所以执行不了。没有用编码符合他把12重新解码后,JS认为他是一个字符串,但是有没有' '单引号共和" "双引号的包裹,JS就认为是语法错误。3.,URL 编码 ":" 就是%3a。先是实体编码解码,再是urlcode解码,最后是unicode解码成alert(15),所以他可以执行成功。原创 2024-08-16 21:57:27 · 623 阅读 · 0 评论 -
XSS的DOM破坏
@keyframes x{}原创 2024-08-17 19:11:42 · 950 阅读 · 0 评论 -
RCE的奇技淫巧(EVAL长度限制突破技巧)
param传的参数是$_GET[1],$_GET[1]相当于写的是file_put_contents;1接收的参数是N,P,8,N是要写入的文件名,P是一句话木马的base64的编码也就是我们要写入文件里的具体参数,8是追加参数。这里的param就是接收的参数,那么我们就可以在网页上进行绕过限制得到我们想要的页面,例如我们运行phpinfo的页面。include就是包含的意思,这里的文件包含就是把接收到所有文件当作是php文件来执行。php、JS中可变长参数表示:...注释:这里&后的1等于的是id。原创 2024-08-13 17:13:36 · 790 阅读 · 0 评论 -
ThinkPHP5.1.C+CmsEasy-SQL注入
用户可控数据未经过滤,传入 Query 类的 max 方法进行聚合查询语句构造,接着调用本类的 aggregate 方法,本次漏洞问题正是发生在该函数底层代码中,所以所有调用该方法的聚合方法均存在 SQL 注入问题,我们看到 aggregate 方法又调用了 Mysql 类的 aggregate 方法,在该方法中,我们可以明显看到程序将用户可控变量 $field 经过 parseKey 方法处理后,与 SQL 语句进行了拼接。Builder类下的select方法:重点看对字段的处理,也就是重点看。原创 2024-08-11 19:37:38 · 1071 阅读 · 0 评论 -
sqli靶场复现(1-8关)
该语句的意思是查询information_schema数据库下的tables表里面且table_schema字段内容是security的所有table_name的内容。该语句的意思是查询information_schema数据库下的columns表里面且table_users字段内容是users的所有column_name的内。group_concat 可以将所有的tables 提取出来,information_schema是mysql特有的库,存储各种数据库的信息。id=2'的时候看到页面报错信息。原创 2024-08-05 19:15:47 · 1093 阅读 · 0 评论