网络安全
文章平均质量分 83
mooyuan天天
这个作者很懒,什么都没留下…
展开
-
iwebsec靶场 中间件漏洞通关笔记3-Jboss中间件漏洞
JBoss是一套开源的企业级Java中间件系统,用于实现基于SOA的企业应用和服务,基于J2EE的开放源代码的应用服务器。JBoss代码遵循LGPL许可,可以在任何商业应用中免费使用。JBoss是一个管理EJB的容器和服务器,支持EJB 1.1、EJB 2.0和EJB3的规范。但JBoss核心服务不包括支持servlet/JSP的WEB容器,一般与Tomcat或Jetty绑定使用。原创 2024-04-21 16:45:41 · 1154 阅读 · 0 评论 -
iwebsec靶场 中间件漏洞通关笔记1-Weblogic中间件漏洞
通过实战iwebsec靶场的Weblogic SSRF中间件漏洞,利用该漏洞可以发送任意HTTP请求,进而攻击内网中redis、fastcgi等脆弱组件。原创 2024-04-21 13:33:10 · 1446 阅读 · 1 评论 -
iwebsec靶场 文件上传漏洞通关笔记7-竞争条件文件上传
通过对iwebsec靶场文件上传的第七关卡讲解条件竞争法实现文件上传的方法,通过python脚本配合burpsuite工具实现渗透过程。原创 2024-04-21 13:05:52 · 994 阅读 · 0 评论 -
iwebsec靶场 文件上传漏洞通关笔记6-文件截断上传
通过对iwebsec第六关卡讲解文件截断绕过的文件上传漏洞利用方法。magic_quotes_gpc函数在php中的作用是判断解析用户提示的数据,如包括有:post、get、cookie过来的数据增加转义字符“\”,对POST、POST、__GET以及进行数据库操作的sql进行转义处理,以确保这些数据不会引起程序,特别是数据库语句因为特殊字符引起的污染而出现致命的错误,可以防止sql注入。原创 2024-04-21 13:04:29 · 943 阅读 · 0 评论 -
iwebsec靶场 文件上传漏洞通关笔记5-.htaccess过滤绕过
htaccess文件全称是超文本入口,提供了针对目录改变配置的方法,即在一个特定的文档目录中放置一个包含一个或多个指令的文件,以作用于此目录及其所有子目录。htaccess文件是Apache服务器中的一个配置文件,它负责相关目录下的网页配置。通过htaccess文件,可以帮我们实现:网页301重定向、自定义404错误页面、改变文件扩展名、允许/阻止特定的用户或者目录的访问、禁止目录列表、配置默认文档等功能。上传.htaccess文件,来绕过黑名单。(2)如何配置使.htaccess生效。原创 2024-04-20 22:40:56 · 1119 阅读 · 1 评论 -
iwebsec靶场 文件上传漏洞通关笔记4-文件头过滤绕过
文件上传漏洞通常是由于程序员在对代码中文件上传部分的控制不足或者处理缺陷,而导致黑客可以越过其本身权限向服务器上上传可执行的恶意脚本文件。本次通过iwebsec靶场文件上传的第四关来讲解如何通过图片马实现文件头绕过过滤。原创 2024-04-20 22:30:56 · 689 阅读 · 1 评论 -
iwebsec靶场 文件包含漏洞通关笔记5-远程文件包含绕过
前言。原创 2024-04-20 21:37:31 · 1415 阅读 · 3 评论 -
iwebsec靶场 文件包含漏洞通关笔记10-data伪协议利用
data协议和input协议差不多,指定data是get方法,而input是post方法常用方法原创 2023-09-14 15:27:49 · 473 阅读 · 0 评论 -
iwebsec靶场 文件包含漏洞通关笔记9-file://伪协议利用
file协议也叫本地文件传输协议 ,主要用于访问本地计算机中的文件,就如同在Windows资源管理器中打开文件或者通过右键单击‘打开’一样。基本的格式:file:///文件路径。原创 2023-09-14 15:27:01 · 376 阅读 · 0 评论 -
iwebsec靶场 文件包含漏洞通关笔记8-php://input伪协议利用
php://input可以访问请求的原始数据的只读流,将post请求的数据当作php代码执行,如果存在文件包含漏洞,可将php://input作为文件名传入,同时在post中注入设置想要注入的代码,php执行时就会将post的内容作为php代码执行。原创 2023-09-14 15:31:48 · 572 阅读 · 0 评论 -
iwebsec靶场 文件包含漏洞通关笔记7-php://input伪协议
php://input可以访问请求的原始数据的只读流,将post请求的数据当作php代码执行,如果存在文件包含漏洞,可将php://input作为文件名传入,同时在post中注入设置想要注入的代码,php执行时就会将post的内容作为php代码执行。原创 2023-09-14 15:22:30 · 331 阅读 · 0 评论 -
iwebsec靶场 文件包含漏洞通关笔记6-php://filter伪协议
php://filter可以获取指定文件源码。当它与包含函数结合时,php://filter流会被当作php文件行。如果我们对其进行编码,就可以任意文件读取。原创 2023-09-14 15:20:33 · 341 阅读 · 0 评论 -
iwebsec靶场 文件包含漏洞通关笔记4-远程文件包含
远程文件包含是文件包含漏洞的其中一种。这种漏洞在文件的URI位于其他服务器上并作为参数传递给PHP函数“include”,“include_once”,“require”,或“require_once”的情况下可能会出现。原创 2023-09-12 16:58:40 · 505 阅读 · 0 评论 -
iwebsec靶场 文件包含漏洞通关笔记2-文件包含绕过(截断法)
文件包含漏洞中,在服务器执行一个PHP文件时可以通过文件包含函数执行另一个文件,无论这个文件是不是PHP为其后缀,都可以当成PHP执行。文件上传的截断绕过通常源码包含如下字段,比如说传入的参数filename=phpinfo.txt,那么include时会为文件名加上 .html后缀,于是include的文件名就变为了phpinfo.txt.html,这样会导致文件包含漏洞利用出现失败。原创 2023-09-12 16:57:48 · 733 阅读 · 0 评论 -
iwebsec靶场 文件包含漏洞通关笔记3-session文件包含
3)当PHP脚本执行结束时,未被销毁的session变量会被自动保存在本地一定路径下的session库中,这个路径可以通过php.ini文件中的session.savepath指定,下次浏览网页时可以加载使用。2)若读取到PHPSESSID这个COOKIE,创建SESSION变量,并从相应的目录中(可以再php.ini中设置)读取sess_xxxxxx(默认是这种命名方式)文件,将字符装在入SESSION变量中;2)当执行PHP脚本时,通过使用SESSION超全局变量注册session变量。原创 2023-09-12 16:53:01 · 478 阅读 · 0 评论 -
Kali系统MSF模块暴力破解MySQL弱口令漏洞
攻击环境使用KALI系统(使用虚拟机搭建)的Metasploit模块,msfconsole是metasploit中的一个工具,它集成了很多漏洞的利用的脚本,并且使用起来很简单的网络安全工具。这里要特别强调:被攻击的环境必须开启mysql远程登陆服务,通常MySQL开启的端口号是3306,故而一般情况下要求被攻击的服务器开启了3306端口号。原创 2022-11-24 10:52:12 · 8781 阅读 · 0 评论 -
Nmap爆破MySQL弱口令漏洞:解决报错Accounts: No valid accounts found
nmap工具不仅仅能扫描,也可以暴力破解mysql,ftp,telnet等服务。看到这里不要怀疑,在kali系统中查一下到底支持哪些暴力破解功能,命令如下查询结果为如上查询结果包括mysql、ftp、telnet等多个服务的暴力破解。接下来就以MySQL为例讲一下如何就是用nmap进行暴力破解获取MySQL的弱口令漏洞,以及如何解决windows下小皮工具搭建的MySQL服务无法渗透成功的问题。原创 2022-11-23 23:05:40 · 3682 阅读 · 0 评论 -
三层转发、arp协议
三层转发通常是指经由网关将报文转发到目标地址这部分涉及到arp协议的原因是需要将目的mac地址 正确填入下一条ip地址对应的macARP协议,地址解析协议,实现通过IP地址到物理地址的映射。实际上每一个主机都有一个ARP表,大概内容为本局域网上个主机和路由器的IP地址到MAC地址的映射关系。当主机A要向C发包,需经由网关B将IP数据包发送时,就先在其ARP表查下有无主机B的IP地址...原创 2019-03-20 11:15:24 · 1344 阅读 · 0 评论 -
dpdk的l2fwd, l3fwd中二三层转发的区别 以及l2fwd 优化
主要是2点:1.l2fwd例子中,代码中网卡没有配置多队列,所以性能上有些局限性,而l3fwd的例子中,网卡配置了多队列这就是在网络转发调试过程中,很多场景下直接使用l2fwd进行转发测试,往往达不到最佳效果的根本原因2.l2fwd中,报文转发流程相对简单,仅仅改了mac就发包了,无需过多判断l3fwd中,需查询路由表,相对实现复杂些这对初学者而言,有一点需要注意,那就是真...原创 2019-03-20 10:27:56 · 4156 阅读 · 0 评论