web
文章平均质量分 75
Myon⁶
CNVD-2024-15127报送者
国家级HVV行动蓝队处置员
成都大运会重保
公安非法网站打击渗透项目
县级攻防演练渗透测试
应急响应团队SNERT队长
CISCN校三,西南赛区前40,全国前500
第十五届软件类-网络安全网络安全大学组一等奖
四川省第二届高校网络安全技能大赛决赛优秀奖
全国大学生网络安全精英赛全国复赛优秀奖
信息安全铁人三项长城杯三等奖
第二届SWCTF三等奖
第三届SWCTF出题人(Misc&Web)
全国大学生互联网+大赛银奖、铜奖
展开
-
第三届 SWCTF-Web 部分 WP
我们可以在根目录下发现 flag 文件夹和 secret 文件夹,里面还包含了一层文件夹,但是这里过滤掉了连续的/,也就是说我们不能对两层目录直接操作,我们想要读取里面的文件,可以使用分号绕过,先 cd 到某个文件夹下再执行其他命令。这里的用户名就是 toor,密码是随机生成的 10 位数字,但是这里使用了弱等于,因此可以采用 php 弱类型比较绕过,true == 任何的非0随机数字:返回 true;拿到 flag{ThInk_cOnstantly_0f_There_w1ll_be_n0_echO}原创 2024-04-21 23:31:03 · 1151 阅读 · 0 评论 -
2024腾龙杯web签到题-初识jwt(签到:这是一个登录页面)
它是 JSON Web Token 的缩写,是一个开放标准,定义了一种紧凑的、自包含的方式,用于作为JSON对象在各方之间安全地传输信息,该信息可以被验证和信任,因为它是数字签名的。它就是一种认证机制,让后台知道该请求是来自于受信的客户端。jwt 由三部分组成,它们之间用圆点(.)连接,这三部分分别是:Header、Payload、Signature。回到最初请求的 login , post 传入 json 格式的 tooken。回显得到一个 token ,也是 json 的格式。原创 2024-03-18 19:26:17 · 636 阅读 · 0 评论 -
Struts2 远程代码执行漏洞复现(S2-001)
Struts2 是一个基于 MVC 设计模式的 Web 应用框架,作为控制器来建立模型与视图的数据交互。此漏洞源于 Struts 2 框架中的一个标签处理功能:altSyntax。在开启时,支持对标签中的 OGNL 表达式进行解析并执行。Struts 2 的 “altSyntax” 功能允许将 OGNL 表达式插入到文本字符串中并递归处理,这允许恶意用户提交一个字符串,通常通过 HTML 文本字段,其中包含一个 OGNL 表达式(如 %{1+1}),如果表单验证失败,服务器将执行该表达式。原创 2024-03-14 10:19:36 · 639 阅读 · 0 评论 -
Fastjson 1.2.24 反序列化导致任意命令执行漏洞复现(CVE-2017-18349)
Fastjson 是一个 Java 库,用于在 Java 对象和 JSON 数据之间进行转换,它提供了一种简单而高效的方式来序列化 Java 对象为 JSON 格式的字符串,以及将 JSON 字符串反序列化为 Java 对象。Fastjson 支持各种类型的 Java 对象,包括预先存在但没有源代码的对象。原创 2024-03-09 19:46:13 · 1577 阅读 · 0 评论 -
log4j2 远程代码执行漏洞复现(CVE-2021-44228)
log4j 是 Apache 的一个开源日志库,是一个基于 Java 的日志记录框架,Log4j2 是 log4j 的后继者,其中引入了大量丰富的特性,可以控制日志信息输送的目的地为控制台、文件、GUI 组建等,被应用于业务系统开发,用于记录程序输入输出日志信息,log4j2 中存在JNDI注入漏洞,当程序记录用户输入的数据时,即可触发该漏洞,成功利用该漏洞可在目标服务器上执行任意代码。原创 2024-03-08 15:43:00 · 2205 阅读 · 0 评论 -
关于 CTF 中 php 考点与绕过那些事的总结
_POST //获取post数据,是一个字典$_GET //获取get数据,是一个字典$_COOKIE //获取cookie数据$_SESSION //获取session数据$_FILES //获取上传的文件$_REQUEST //获取$_GET, $_POST, $_COOKIE中的数据$_SERVER //用户和服务器的基本信息数据库$_ENV //环境数据$GLOBALS //所有全局变量。原创 2024-03-04 23:58:26 · 1600 阅读 · 1 评论 -
DVWA 靶场之 Command Injection(命令执行)middle&high
除了靶场,其实命令执行漏洞在我们的现实中也是有很多的,建议各位多去打打实战,当然是在符合法律的前提下。这个原理其实还是一样的,只是说它引入了更大范围的黑名单,移除了更多可能用于构造恶意命令的字符。设置了黑名单数组,其中包含了一些常见的用于命令注入的特殊字符,如 && 和;使用 str_replace() 函数将黑名单数组中的特殊字符替换为空字符串。以上就是关于 dvwa 靶场命令执行漏洞的讲解。还可以使用两个或,让前面为假,执行后面的。因此我们使用无空格的或即可绕过。一个或是直接执行后面的命令。原创 2024-02-27 15:13:46 · 711 阅读 · 0 评论 -
DVWA 靶场之 Command Injection(命令执行)原理介绍、分隔符测试、后门写入与源码分析、修复建议
代替 localhost :在操作系统的配置文件中,通常将 localhost(本地主机名)与 127.0.0.1 绑定在一起,这样在应用程序中使用 localhost 时,实际上是在使用本地回环地址,用于访问本机上运行的网络服务和应用程序。在操作系统中,“ &、|、&&、|| ” 都可以作为命令连接符使用,用户通过浏览器提交执行命令,由于服务器端没有针对执行函数做过滤,导致在没有指定绝对路径的情况下就执行命令。:对服务器和应用程序进行安全配置,关闭不必要的服务和功能,限制可执行命令的范围。原创 2024-02-26 11:50:13 · 1549 阅读 · 0 评论 -
DVWA 靶场之 Brute Force-High(token检测)
说明每次都会对 token 进行校验,并且 token 是变化的、随机的(你只需要重新抓包就会发现)可以看到,出来的 user_token 正是我们请求题目页面时回显响应的 user_token 值。这里的 token 需要与每次的密码一一对应,因此我们使用音叉(Pitchfork)说明我们的 user_token 检验通过,没有问题。接下来我们尝试找一下 user_token 的来源。可以看到每次请求不同的密码都对应了不同的token。至此,我们找到了 user_token 的来源。原创 2024-02-23 17:05:52 · 963 阅读 · 0 评论 -
DVWA 靶场之 Brute Force-Low&Medium(前期配置铺垫与渗透方法及源码分析)
这里还需要解决一个问题,因为我们的 DVWA 靶场搭建在本地,127.0.0.1 是一个回环地址,burpsuite 是无法抓取的,需要替换成自己的内网地址并进行一些配置。该代码对用户名和密码进行了输入验证,使用了 mysqli_real_escape_string() 函数来消毒输入,转义特殊字符,一定程度上可以防御 SQL 注入攻击。在登录失败的情况下,该代码添加了一个 sleep(2) 的延迟,它会增加攻击者猜测密码的时间,可以一定程度上抵御暴力破解攻击,但是攻击者任然可以直接进行爆破。原创 2024-02-18 23:37:21 · 1395 阅读 · 0 评论 -
网络安全最典型基础靶场-DVWA-本地搭建与初始化
因为在装小皮面板前我自身电脑还装了一个 mysql 数据库,因此 3306 端口已经被占用,所以配置端口才变成了 3305。一般来说按照上述步骤修改数据库的用户名和密码与 phpstudy 一致并且添加了 key 就能成功的。访问本地回环地址加上我们刚才命名的文件夹名,即 127.0.0.1/dvwa。由于我们是在本地搭建,则需要基于你已经装好 phpstudy(小皮面板)。之前也打过这个 DVWA 靶场,但是是在虚拟机环境下的一个小块分区靶场;后续会给大家更新各个漏洞的通关教程,期待大家的关注与支持!原创 2024-02-16 14:58:25 · 1062 阅读 · 0 评论 -
实战-ApacheSuperset未授权访问漏洞(CVE-2023-27524)
Apache Superset 是一个开源的现代数据探索和可视化平台Apache Superset 是一种广泛使用的数据可视化和探索开源工具,已被确定存在潜在的安全漏洞,可能导致身份验证绕过和远程代码执行 (RCE),这些漏洞可能使恶意行为者能够获得目标服务器上的管理权限,从而使他们能够收集用户凭据并可能危及数据。安装官方发布的升级修复补丁。原创 2024-01-19 11:57:29 · 900 阅读 · 0 评论 -
CTF - Web 干货
有时候由于网站功能需求,会让前端用户选择要包含的文件,而开发人员又没有对要包含的文件进行安全考虑,就导致攻击者可以通过修改文件的位置来让后台执行任意文件,从而导致文件包含漏洞。可以访问请求的原始数据的只读流,将post请求的数据当作 php 代码执行,当传入的参数作为文件名打开时,可以将参数设为php://input,同时 post 写入想要执行的 php 代码,php 执行时会将 post 内容当作文件内容,从而导致任意代码执行。__wakeup() //执行unserialize()时触发 。原创 2024-01-17 21:13:32 · 1292 阅读 · 0 评论 -
php反序列化之pop链构造(基于重庆橙子科技靶场)
_toString() //当对象被当做字符串时自动调用(找echo $this->a这种、strtolower()等)__get() //调用类中不存在变量时触发(找有连续箭头的 this->a->b)__invoke() //对象被当做函数进行调用时触发(找有括号的类似$a()这种)__isset() //在不可访问的属性上调用isset()或empty()触发。__unset() //在不可访问的属性上使用unset()时触发。原创 2024-01-16 15:49:52 · 1095 阅读 · 1 评论 -
长亭科技-雷池WAF的安装与使用
如果你们想一直有 WAF 的保护,那就需要让这些 docker 容器一直运行着,就需要有一台公网服务器(建议买云服务器ESC或者轻量级的服务器),然后在上面进行安装和部署。这里以8081为例(因为前面我们的Apache就默认运行在80呀)如果我们把阿帕奇停掉,则可以设置为80,但是阿帕奇则不能启动了。因为我是在虚拟机上测试的,虚拟机关掉,WAF 自然也就没了。(这样肯定是不行的,蠢了哈哈哈,看到后面你就明白了)我们可以在攻击事件的原始日志里查看数据包的详情。可以看到新增了几个关于雷池的docker容器。原创 2024-01-14 19:04:27 · 2685 阅读 · 0 评论 -
隧道应用4-内网穿透EW的简单使用
使用另一台主机访问该主机的 8888 端口,该主机 IP 为192.168.249.1。lcx_slave/lcx_listen/lcx_tran + 端口转发参数。则会直接跳转到 192.168.249.129 的dvwa靶场服务。通过跳板机配置的端口转发进而访问到内网其他主机的服务。与netsh端口映射内网类似,也是通过跳板机实现。装好工具EW,这里以Windows版本做演示。停掉 ew ,再次访问,则无法加载页面。以上就是关于 ew 的一个简单用法。在 cmd 里面执行如下命令。原创 2024-01-14 14:37:17 · 636 阅读 · 0 评论 -
隧道应用3-Cobalt Strike正反向连接多层内网
teamserver 不允许访问 B ,但是服务器上A有权限( A 与 B 在同一网段),若 A 服务上已经有了 cs 的后门,则可以通过 cs 的正向连接去连接 B ,在 teamserver 通过 A 作为作为跳板去访问 B。当内网主机 B 上有防火墙进行拦截,那么正向连接就会连接失败,为了解决这一问题可以采用 cobalt strike 的反向连接,反向连接可以突破防火墙的拦截,因为是从服务器内部反向连接出站。在 B 服务器执行后门,后门会主动连接 A 服务器,得到新的 B 服务器的会话。原创 2024-01-14 13:51:52 · 440 阅读 · 0 评论 -
隧道应用2-netsh端口转发监听Meterpreter
场景是 kali 不能用 msf 直接正向连接 B ,那么可以在 kali 上生成一个反向的马,反向连接的监听地址是 A ,端口设置 4455。如果要拿 B 服务器的权限通常是生成正向后门,使用 kali 的 msf 正向连接B服务器,进而得到 Meterpreter,但是如果服务器 B 上有防火墙拦截,kali 的 msf 则不能正向连接上后门。因此我们通过生成一个反向后门,上传到服务器 B ,通过服务器 A 的端口映射,再转到 kali 的 msf 上。并且这个是经过我们的跳板机 A 转过来的。原创 2024-01-14 11:11:36 · 601 阅读 · 0 评论 -
隧道应用1-netsh端口映射内网
端口映射与端口转发: 端口映射是将外网的一个端口完全映射给内网一个地址的指定端口,而端口转发是将发往外网的一个端口的通信完全转发给内网一个地址的指定端口。端口映射可以实现外网到内网和内网到外网双向的通信,而转发只能实现外网到内网的单向通信。我们在 win7 上配置 netsh 端口映射,将 win7 作为跳板机,进而访问到 win10 的服务。将内网主机 win10 的 89 端口映射到代理主机 win7 的 8999 端口。接下来我们使用物理机去访问主机 win7 的地址和我们设置的监听端口。原创 2024-01-14 09:55:25 · 435 阅读 · 0 评论 -
MSF流量加密
在MSF中生成shell,并上线运行时。都是通过`http` `https` `tcp`等协议传输。虽然MSF本身会对流量进行加密,但MSF太出名以致于其加密特征容易被IPS,WAF等可以检测带有攻击的特征的设备拦截或记录。原创 2024-01-13 19:57:58 · 518 阅读 · 0 评论 -
流量加密之OpenSSL反弹加密
OpenSSL 是一个强大的、商业级的、功能齐全的开源工具包,用于 TLS(以前称为 SSL)、DTLS 和 QUIC(目前仅限客户端)协议,协议实现基于全功能通用加密库,也可以单独使用,还包括一个加密模块经过验证,符合 FIPS 标准,是一个安全套接字层密码库,囊括主要的密码算法、常用密钥、证书封装管理功能,主要用于实现ssl协议。原创 2024-01-13 10:22:11 · 675 阅读 · 0 评论 -
Redis未授权访问漏洞复现与工具安装
redis是一个数据库,默认端口是6379,redis默认是没有密码验证的,可以免密码登录操作,攻击者可以通过操作redis进一步控制服务器。Redis未授权访问影响版本为5.0.5以下,可以使用master/slave模式加载远程模块,通过动态链接库的方式执行任意命令。原创 2024-01-11 15:15:59 · 1682 阅读 · 1 评论 -
实战-JumpServer未授权访问漏洞(CVE-2023-42442)
因其开源,无插件,Web界面美观,操作方便,分布式,符合4A规范等特点,被很多企业用于内部资产(物理机,云主机等)的管理。即在一个特定的网络环境下,为了保障网络和数据不受来自外部和内部用户的入侵和破坏,而运用各种技术手段监控和记录运维人员对网络内的服务器、网络设备、安全设备、数据库等设备的操作行为,以便集中报警、及时处理及审计定责。JumpServer未授权访问漏洞:JumpServer的权限管理存在缺陷,未经授权的远程攻击者可以下载历史会话连接期间的所有操作日志,会导致敏感信息泄漏。原创 2024-01-11 00:16:40 · 858 阅读 · 0 评论 -
内网渗透之CobaltStrike(CS)
Cobalt Strike是一款内网渗透测试工具,常被业界人称为CS。Cobalt Strike 2.0版本主要是结合Metasploit可以称为图形化MSF工具。而Cobalt Strike 3.0已经不再使用Metasploit框架而作为一个独立的平台使用,它分为客户端与服务端,服务端是一个,客户端可以有多个,可被团队进行分布式协团操作。客户端模式和服务端模式可以在Windows以及Linux上运行这里要注意服务端模式在Windows下运行时有可能会出现一些细小的问题不过影响不大。原创 2024-01-10 18:03:04 · 1446 阅读 · 0 评论 -
关于burpsuite对app(移动端)进行抓包的配置
我在手机自带浏览器和火狐以及谷歌浏览器的设置里都找过,但是没找到导入证书的地方。(注意:看的是无线局域网适配器 WLAN的,因为这里是连的WiFi)如果使用物理机,那么可以通过连接同一WiFi确保在同一局域网环境下。可以使用手机模拟器,我这里以自己手机(物理机)演示配置过程。之后再次访问浏览器,就没有再出现连接不安全的提示了。开启burpsuite拦截,使用手机浏览器访问百度。在手机的WiFi设置里配置代理,设置ip和端口号。如果是使用的模拟器那么肯定和电脑是在同一局域网。因此在手机设置里检索证书。原创 2024-01-08 16:38:32 · 652 阅读 · 0 评论 -
关于burpsuite设置HTTP或者SOCKS代理
1、对等端的证书有一个无效的签、连接不安全、不受信任等,这个是证书问题,访问http:\burp下载证书,在浏览器设置里重新导入证书基本上能解决。如果你是使用burpsuite抓包,那么就是切换到burpsuite的即可,系统代理应该就不影响了。2、如果连接无法加载,也抓不到包,检查下你使用的代理切换插件的相关配置,端口号设置是否正确一致。如果你是不用burpsuite抓包,那么你就需要打开,浏览器切换到系统代理才能使用。关于新增的这一层代理,可以是HTTP代理,也可以是SOCKS代理。原创 2024-01-05 23:20:43 · 1607 阅读 · 0 评论 -
解决burpsuite代理8080端口无法勾选以及卸载NI系列软件的方法
在 NI WebServer 目录的上一级有一个叫 NIUninstaller 的目录(都是在 shared 目录下)之所以最开始要用uninst.exe卸载是为了更彻底,如果最开始直接删应该是删不掉的。其实这些与NI有关的文件夹也可以都删掉,都是一些单纯的txt文本文件可以直接删掉。找到对应的进程号,运行的是applicationwebserver.exe。大致看一下内容,如果你确实已经不用NI系列的软件了,那么直接卸载删除即可。尝试绑定其他端口,是可行的,也可以正常抓包。原创 2024-01-03 16:54:17 · 964 阅读 · 0 评论 -
使用setoolkit制作钓鱼网站并结合dvwa靶场储存型XSS漏洞利用
2) Penetration Testing (Fast-Track) 2) 渗透测试(快速通道)(注意观察url,此时已经跳回到了正确靶场登录界面的URL,也就是说下次用户即可正常登录)此时需要设置一个属于是监听的ip,即我们kali的ip地址(也就是它括号里推荐的ip)如果用户不知情,没有注意URL的差异,而是单纯看页面样子一样,就直接进行登录。此时如果我们访问kali的ip地址,出来的便是dvwa靶场的登录页面。此时用户以为自己输错了密码,于是重新登录,即可登录成功。原创 2023-12-31 18:26:43 · 1064 阅读 · 0 评论 -
关于蚁剑(AntSword)的溯源反制
如果攻击者再次连接或者进入shell,则会报错,并且反弹一个shell给我们在1971端口上,我们可以利用该shell执行命令等,甚至溯源到对方的外网ip。如果我们发现了这个shell,我们该如何反击呢?以物理机为攻击机,虚拟机kali模拟受害者,之后使用kali进行溯源反制。最开始以为是系统问题,于是全换成Windows系统测试,依旧未成功。启用kali的Apache服务,用于模拟一个对外开放的服务。(我不清楚是否是我蚁剑版本的问题还是什么问题)我这里使用的蚁剑版本是2.1.15的(原创 2023-12-30 21:34:15 · 884 阅读 · 0 评论 -
简单了解SQL宽字节注入与httpXFF头注入(基于sqllabs演示)
HTTP XFF头注入(X-Forwarded-For Injection),攻击者在HTTP请求中伪造XFF头,将恶意代码注入到HTTP请求头中,从而执行SQL注入攻击。提示我们输入的单引号被转义符 \ 进行了转义,即转义符自动的出现在输入的特殊字符前面,这是防止sql注入的一种方法,导致无法产生报错。因为这里并没有看到关于我们输入的1,2,3的回显位置,因此采用报错注入。至此,关于SQL注入的内容全部结束,后续我们将进入其他Web漏洞的学习。使用单引号尝试闭合,出现SQL语句报错,因此确实存在注入。原创 2023-12-29 17:22:41 · 877 阅读 · 0 评论 -
简单了解SQL堆叠注入与二次注入(基于sqllabs演示)
由于后面关于核对admin密码的信息也被注释掉了,即没有进行校验,从而误认为是admin在进行密码修改。在这个过程中,我们正常创建新用户其实是没有任何问题的,问题出在修改密码,此时查询的本该是用户。指已存储(数据库、文件)的用户的输入被读取后再次进入到 SQL 查询语句中导致的注入。在我们的数据库里有一个用户名为admin,密码为admin的用户。闭合了前面,并且将后面的信息进行了注释,导致查到的用户名为。接下来我们使用堆叠注入对id为2的用户的密码进行修改。注意我们现在的身份是admin'#原创 2023-12-29 15:55:11 · 773 阅读 · 0 评论 -
关于SQL时间盲注(基于sleep函数)的手动测试、burpsuite爆破、sqlmap全自动化注入
这么说吧:一般sqlmap能跑出来的基本上都没啥问题,这种是不存在什么绕过和过滤的,一般存在过和过滤的,sqlmap基本上都跑不出来,需要手工注入。SQL时间注入是一种常见的SQL注入攻击方式,攻击者通过在SQL语句中注入时间相关的代码,来获取敏感信息或者执行非法操作。攻击者可以根据SQL语句的执行时间,来推断出数据库中存储的信息,如用户名、密码等,从而获取敏感信息或者执行非法操作。6.09s,和我们设置的sleep 5s 差不多,说明sleep语句被执行了,存在时间盲注。原创 2023-12-27 13:56:30 · 2337 阅读 · 2 评论 -
最常见的SQL报错注入函数(floor、updatexml、extractvalue)及payload总结
extractvalue() 能查询字符串的最大长度为 32,如果我们想要的结果超过 32,就要用 substring() 函数截取或 limit 分页,一次查看最多 32 位。其实有时候我们可以使用group_concat()将所以查询内容列出,但是要取决于题目具体环境,如果无法使用,则使用limit语句来限制查询结果的列数,逐条查询。但是这里回显要么存在,要么无回显,因此无法使用联合查询注入,而且也不存在回显为真或者假两种情况,排除掉盲注,那么这关需要使用的是报错注入。原创 2023-12-24 19:46:18 · 2764 阅读 · 0 评论 -
SQL布尔盲注 (Blind)基本原理及使用burpsuite进行暴力猜解
SQL布尔型盲注入是一种SQL注入攻击方式, 根据某个条件是否成立,来判断返回结果的真假,通过布尔型盲注,攻击者可以逐个字符地推断出数据库中存储的信息,如用户名、密码等,从而获取敏感信息或者执行非法操作。什么情况下我们会采用盲注?我们平时最常用的是union联合查询注入,这是基于页面有数据回显的条件;但是,如果无论你输入什么,页面始终都只回显两种情况,我们可以把这两种情况看成是1或者0,也就是说,要么你查的东西有,要么不存在。面对这种只回显两种情况的,我们一般是采用盲注。盲注可以分为时间延迟盲注和布尔型盲注原创 2023-12-22 17:39:54 · 1633 阅读 · 0 评论 -
burpsuite与sqlmap联动(sqlipy配置)
下载好之后将这个jar文件放到某个位置(我是直接拉到了burpsuite位置),然后导入该路径。解压sqlmap的压缩包后里面有一个sqlmapapi.py的文件。第二个路径为你自己Python环境的路径,需要写到lib文件夹。关于配置burpsuite与sqlmap联动的介绍至此结束。找到 sqlipy sqlmap integration。下载好后解压,里面还有一个sqlmap的压缩包,一并解压。在burpsuite的sqlipy框进行配置。安装成功后会多出一个sqlipy的框。原创 2023-12-21 15:36:26 · 925 阅读 · 0 评论 -
基于AWD攻防对Web漏洞的研究
AWD赛制是一种网络安全竞赛的赛制。AWD赛制由安全竞赛专家及行业专家凭借十多年实战经验,将真实网络安全防护设备设施加入抽象的网络环境中,模拟政府、企业、院校等单位的典型网络结构和配置,开展的一种人人对抗的竞赛方式,考验参赛者攻防兼备的能力。其主要特点为:强调实战性、实时性、对抗性,综合考量竞赛队的渗透能力和防护能力。1、威胁感知与应对:通过实施AWD(Attack and Defense)攻防对Web漏洞的研究,我们深刻了解了攻击者的思维方式和策略,这有助于提高对潜在威胁的感知和应对能力。原创 2023-12-20 11:58:33 · 1205 阅读 · 0 评论 -
基于CTF探讨Web漏洞的利用与防范
随着Web2.0、社交网络、微博等等一系列新型的互联网产品的诞生,基于Web环境的互联网应用越来越广泛,企业信息化的过程中各种应用都架设在Web平台上,Web业务的迅速发展也引起黑客们的强烈关注,接踵而至的就是Web安全威胁的凸显,黑客利用网站操作系统的漏洞和Web服务程序的SQL注入漏洞等得到Web服务器的控制权限,轻则篡改网页内容,重则窃取重要内部数据,更为严重的则是在网页中植入恶意代码,使得网站访问者受到侵害。这也使得越来越多的用户关注应用层的安全问题,对Web应用安全的关注度也逐渐升温。原创 2023-12-20 11:29:33 · 1341 阅读 · 0 评论 -
easyupload及BurpSuite抓包、改包、放包
easyupload文件上传题用BurpSuite进行简单的抓包、改包、放包一句话木马绕过getshell原创 2022-12-28 17:29:11 · 3842 阅读 · 1 评论 -
文件上传漏洞(基于upload-labs靶场)针对Windows系统特性的绕过
我再强调一遍,关于文件上传漏洞的题,绝大多数情况下我们是无法知道后端源码的,只有每个方向慢慢尝试,并不是说看到就知道要用什么方法,都是不断换方向试出来的。这里要使用的是空格绕过,那么它基于的原理就是:Windows系统对于文件的重命名会自动把空格给去掉(这里如果直接在上传时添加空格是不行的)所以我们需要进行抓包,然后在抓到的数据包中将文件名后缀加上空格,即可实现绕过。原创 2023-12-19 16:35:47 · 1138 阅读 · 0 评论 -
Pikachu漏洞练习平台之暴力破解(基于burpsuite)
Burte Force(暴力破解)概述“暴力破解”是一攻击具手段,在web攻击中,一般会使用这种手段对应用系统的认证信息进行获取。其过程就是使用大量的认证信息在认证接口进行尝试登录,直到得到正确的结果。为了提高效率,暴力破解一般会使用带有字典的工具来进行自动化操作。理论上来说,大多数系统都是可以被暴力破解的,只要攻击者有足够强大的计算能力和时间,所以断定一个系统是否存在暴力破解漏洞,其条件也不是绝对的。原创 2023-12-17 19:35:03 · 1267 阅读 · 3 评论