自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(57)
  • 资源 (4)
  • 收藏
  • 关注

原创 致远OA ajax.do 文件上传漏洞202010

0x00 漏洞产生原因某远未授权访问分析 - 宽字节安全 - 博客园 (cnblogs.com)0x01影响范围V7,V80x02 漏洞利用1.漏洞url:/seeyon/autoinstall.do.css/..;/ajax.do?method=ajaxAction&managerName=formulaManager&requestCompress=gzip2.poc:[{'formulaType': 1, 'formulaName': '...

2021-01-12 20:46:40 4795 1

原创 CVE-2015-4852漏洞利用 weblogic远程代码执行的反序列化漏洞

0x00 漏洞产生原因org.apache.commons.collections组件存在潜在的远程代码执行漏洞0x01影响范围weblogic 10.3.6.0 12.2.1.0 12.2.2.0 12.2.3.00x02 漏洞利用1.首先准备工具ysoserial,官方下载地址:点这,百度云链接:点这提取码:k0n12.准备复现脚本:import binasciiimport socketimport timedef exp...

2020-11-16 14:27:28 836

原创 CVE-2014-4210 weblogic SSRF漏洞

0x01 漏洞地址http://ip:7001/uddiexplorer/SearchPublicRegistries.jsp0x02 漏洞验证1.访问http://your-ip:7001/uddiexplorer/,无需登录即可查看uddiexplorer应用。2.

2020-10-21 11:31:49 518

原创 sqlmap使用详解

0x01 sqlmap简介 sqlmap 是一个开源的渗透测试工具,可以用来自动化的检测,利用SQL注入漏洞,获取数据库服务器的权限。它具有功能强大的检测引擎,针对各种不同类型数据库的渗透测试的功能选项,包括获取数据库中存储的数据,访问操作系统文件甚至可以通过外带数据连接的方式执行操作系统命令。0x02 sqlmap用法转自: https://github.com/sql...

2020-10-19 15:30:51 1380 1

原创 weblogic默认管理后台

0x01 weblogic默认管理后台http://ip:7001/console/login/LoginForm.jsp0x02 说明此为默认地址,建议访问之前先用探测工具扫一下相关端口。

2020-09-24 01:15:30 2862

原创 owaspzap-渗透测试集成工具

0x01工具介绍和使用工具介绍及详解:请点这使用截图:0x02工具下载请点这0x03工具优缺点可以爬取目录,还是很好用的,其他功能也很实用。

2020-09-07 14:40:17 303

原创 burpuite(v2020.9.1)-渗透测试集成工具

0x01工具介绍和使用工具介绍及详解:请点这0x02工具下载请点这 提取码ctft0x03工具优缺点安全人员必备工具。

2020-09-07 14:28:54 216

原创 冰蝎-webshell管理工具

0x01工具介绍和使用请点这0x2工具下载请点这如何加速下载github上的文件?请点这(需要能访问谷歌商店)0x03工具优缺点很nice!

2020-09-07 14:12:44 2291 1

原创 蚁剑-webshell管理工具

0x01 工具由来中国蚁剑是一款开源的跨平台网站管理工具,它主要面向于合法授权的渗透测试安全人员以及进行常规操作的网站管理员。0x02 工具介绍和使用工具介绍及详解:请点这工具使用方法:请点这0x03 工具下载请点这 提取码yiji0x04 工具优缺点一个工具好用不好用需要看4大特性:耐用性,实用性,易用性,受用性。自己品。...

2020-09-07 14:03:51 907

原创 masscan详解

一、masscan简单用法0x00 常用参数示例:masscan --ports 1-10000 192.168.26.131 --adapter-ip 192.168.26.1--adapter-ip 指定发包的ip地址--adapter-port 指定发包源端口--adapter-mac 指定发包的源MAC地址--router-mac 指定网关MAC地址--exclude IP地址范围黑名单,防止masscan扫描--excludefile 指定IP地..

2020-08-24 11:36:38 31798

原创 nmap使用

0x01 目标选择1. Nmap命令行接受多个主机说明,它们不必是相同类型。命令nmap scanme.nmap.org 192.168.0.0/8 10.0.0,1,3-7.0-255将和您预期的一样执行。2.目标除了在命令行中指定,也可以用下列选项来控制目标的选择。-iL <inputfilename> (从列表中输入) 生成要扫描的主机的列表,用-iL 把文...

2020-08-24 10:45:50 263 2

原创 哥斯拉-webshell管理工具

0x01 工具由来**期间,各大厂商的waf不断,在静态查杀、流量通信等方面对webshell进行拦截,众红队急需一款优秀的权限管理工具,冰蝎3.0的发布可能缓解了流量加密的困境,但是冰蝎3.0的bug众多,很多朋友甚至连不上冰蝎的shell,于是@BeichenDream决定公开他所开发的一款shell权限管理工具,名为“哥斯拉”。0x02 工具介绍和使用请点这0x03 工具下载请点这如何加速下载github上的文件?请点这(需要能访问谷歌商店)0...

2020-08-21 11:18:53 13059 5

原创 端口漏洞总结

端口号 端口说明 相关漏洞 21 FTP文件传输协议 允许匿名的上传、下载、爆破和嗅探操作 22 SSH远程连接 爆破、SSH隧道及内网代理转发、文件传输 23 Telnet远程连接 爆破、嗅探、弱口令 ...

2020-08-04 12:51:15 3280

原创 CVE-2019-0193:Apache Solr远程命令执行漏洞复现

0x01 漏洞描述2019年8月1日,Apache Solr官方发布了CVE-2019-0193漏洞预警,漏洞危害评级为严重0x02 漏洞环境1.服务器需要安装java环境:https://jingyan.baidu.com/article/375c8e190c1f9525f2a22931.html2.服务器需要安装curl环境:(1)下载curl包:https...

2019-11-26 14:26:45 721

原创 CVE-2019-3396:Confluence 文件读取漏洞复现

0x01 漏洞描述Atlassian Confluence是企业广泛使用的wiki系统,其6.14.2版本前存在一处未授权的目录穿越漏洞,通过该漏洞,攻击者可以读取任意文件,或利用Velocity模板注入执行任意命令。0x02 漏洞环境1.根据我过往博客安装vulhub2.cd 到指定目录:cd vulhub/confluence/CVE-2019-3396...

2019-11-26 14:24:41 4498

原创 windows密码抓取的多种方法

0x01 准备阶段1.下载pwdump7:链接:https://pan.baidu.com/s/1zhSJTNnAl43BHblWU3nI5A提取码:f74o解压密码:321 (为啥有解压密码:因为百度云盘不让分享此文件 只好加了个密码)2.下载hashcat:链接:https://pan.baidu.com/s/12uoeUrqVQ-Gg7xU1V7fGPQ...

2019-11-26 14:21:35 3980

原创 python-nmap报错 nmap.nmap.PortScannerError: 'nmap program was not found in path. PATH is :....

解决办法:安装最新版nmaphttps://nmap.org/dist/nmap-7.80-setup.exe找到nmap路径添加到环境变量中的path中关闭并重新打开pycharm

2019-11-26 10:06:41 3234

原创 kali linux设置终端/窗口弹出位置 大小 风格等(配置终端)

以kali linux为例:1.首先打开终端:2.查看屏幕左上角:3.点击终端上的三角号——>配置文件首选项4.首先可以设置主题类型: 默认是亮色,现在我们给他设置成暗色(个人比较喜欢暗色):5.然后点击到快捷键,我们可以设置自己习惯的快捷键 如我设置的windows快捷键:6.点击配置文件右边的加号 新建一个NEX配置文件:7. 配置配...

2019-09-23 10:49:17 8910

原创 webug4.0-ssrf

0x01 相关知识1.什么是ssrf?SSRF(Server-Side Request Forgery:服务器端请求伪造) 是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF是要目标网站的内部系统。(因为他是从内部系统访问的,所有可以通过它攻击外网无法访问的内部系统,也就是把目标网站当中间人)2.ssrf形成的原因是什么?SSRF 形成的原因大都是由于服...

2019-09-06 15:20:47 607

原创 webug4.0-webshell爆破

0x01 相关知识1.什么是webshell?webshell就是以asp、php、jsp或者cgi等网页文件形式存在的一种命令执行环境,也可以将其称做为一种网页后门。黑客在入侵了一个网站后,通常会将asp或php后门文件与网站服务器WEB目录下正常的网页文件混在一起,然后就可以使用浏览器来访问asp或者php后门,得到一个命令执行环境,以达到控制网站服务器的目的。2.为什么web...

2019-09-06 13:56:18 1080

原创 webug4.0-命令执行

0x01 漏洞利用1.首先打开页面报错:Parse error: syntax error, unexpected '[' in C:\phpStudy\WWW\control\more\tp5\thinkphp\library\think\Loader.php on line 21遇到以上错误 以后大家记住了,就是php版本问题2.切换到这个版本3.再次访问:4...

2019-09-06 13:24:55 778

原创 webug4.0-文件包含漏洞

0x01 漏洞利用1.打开页面看见url的暗示。。http://192.168.72.136/control/more/file_include.php?filename=../../template/dom_xss.html2.读取boot.inihttp://192.168.72.136/control/more/file_include.php?filename=.....

2019-09-06 11:29:27 730

原创 webug4.0-URL跳转

0x01 漏洞利用1.我们直接打开页面:点击右上角2.按f12 调到network 并点击百度:3.移动到最上面发现跳转事件:具体url如下:http://192.168.72.136/control/more/url_redirect.php?url=https://www.baidu.com4.我们任意修改url可以造成url跳转:如www.goo...

2019-09-06 10:54:02 498

原创 webug4.0-越权查看admin

0x01 漏洞利用1.我们打开靶场,发现页面有点熟悉:2.我们使用我们之前知道的aaaaa这个用户登录:3.我们直接修改id把2改为14.5.反过来向下越权查看也是可以的。0x02 结语 简...

2019-09-06 10:32:23 555

原创 webug-支付漏洞

0x01 漏洞利用1.我们打开页面,发现是一个购物网站,我们点击一个商品购买,发现直接购买成功,这么随意嘛?连登录都没用2.正好burpsuite还没关,我们直接截断抓包:把price改为0或者随意。3. 我们发现回显购买成功4.ok 完成0x03 结语...

2019-09-06 10:10:00 571

原创 webug-越权修改密码

0x02 漏洞利用1.首先打开靶场页面2.尝试输入admin/admin登录 好吧成功了 我们退出来,因为这个题不是让你用弱口令登录。3.既然他说是越权,那么说明确实存在管理员账户,我们猜测他的sql查询语句是这样的:$sql = "SELECT id, username, password FROM user_test WHERE username = '{$usern...

2019-09-06 09:56:48 892

原创 webug4.0-文件上传(htaccess)

0x01 相关知识1.什么是htaccess?.htaccess文件(或者"分布式配置文件"),全称是Hypertext Access(超文本入口)。提供了针对目录改变配置的方法, 即,在一个特定的文档目录中放置一个包含一个或多个指令的文件, 以作用于此目录及其所有子目录。作为用户,所能使用的命令受到限制。管理员可以通过Apache的AllowOverride指令来设置。2.ht...

2019-09-05 16:43:07 807

原创 webug4.0-文件上传(截断上传)

0x01 相关知识http://www.admintony.com/%E5%85%B3%E4%BA%8E%E4%B8%8A%E4%BC%A0%E4%B8%AD%E7%9A%8400%E6%88%AA%E6%96%AD%E5%88%86%E6%9E%90.html0x02 漏洞利用1.源码分析发现关键代码就是strrchr($arr['name'],".") 意思...

2019-09-05 12:55:52 762 2

原创 webug4.0-文件上传(畸形文件)

0x01 相关知识这节没有啥知识,畸形文件,指的的非正常文件命名而已0x02 漏洞利用1.直接上传看看文件有何变化:上传了和上一节一样的1.jpg发现上传成功,但是文件由1.jpg改名为1567495770.jpg原来是修改了文件名2.我们上传一个php文件试试 如1.php这个文件:依然是先把onchange改了我们发现我们的1.php文件被重命名为1...

2019-09-03 15:53:21 715

原创 webug4.0-文件上传(解析漏洞)

0x01 相关知识1.IIS6.0解析漏洞:IIS6.0解析漏洞分两种1.目录解析以*.asp命名的文件夹里的文件都将会被当成asp文件执行。2.文件解析*.asp;.jpg 像这种畸形文件名在“;”后面的直接被忽略,也就是说当成 *.asp文件执行。2.Apache解析漏洞:1.Apache1.x 以及 2.x版本存在解析漏洞,当碰到不认识扩展名是,将会从后向...

2019-09-03 15:19:10 1291

原创 webug4.0-文件上传(前端拦截)

0x01 相关知识1.文件上传漏洞产生原因是什么?通常一些web应用程序都会有文件上传的功能。如上传图片,上传压缩包等,只要有文件上传功能能就有可能造成文件上传漏洞。2.文件上传漏洞的危害是什么?简单直观就是危害很大,如直接上传webshell3.既然文件上传危害这么大 那么他的防御方法有哪些?1) 检查文件上传路径 ( 避免 0x00 截断、IIS6.0 文件夹解析...

2019-09-03 13:43:18 1014

原创 webug-mysql配置文件下载

0x01 漏洞利用1.页面和filedown.php一样,盲猜php代码改都没改2.既然这题的题目是mysql的配置文件下载,我们猜测可能存在mysql目录3.和上一题一样F12查看下载4.实验是否有mysql目录:192.168.72.136/control/filedownload/ini_file_download.php?file=mysql 页面没反应 ...

2019-09-03 11:19:08 540

原创 webug4.0-任意文件下载

0x01 漏洞利用1.首先打开页面:分别下载下来 内容分别是 life is sort, your need me. 和 HELLO WORLD 好吧没发现flag2.审查元素:3. windows和linux系统的关键文件:Windows:C:\boot.ini //查看系统版本C:\Windows\System32\inetsrv\MetaBase....

2019-09-02 14:45:10 878

原创 webug4.0-链接注入

0x01 相关知识https://www.seozac.com/blackhat/xss-attack-google/ 0x02 漏洞利用1.首先我们正常打开页面http://192.168.72.136/control/xss/link_xss.php?id=12.我们仔细观察,页面好像有不一样的东西:3.上面图片中的1可能是我们输入的id参数 我们验证...

2019-09-02 12:32:23 637

原创 webug4.0-过滤xss

0x01 相关知识1.什么是xss?XSS攻击通常指的是通过利用网页开发时留下的漏洞,通过巧妙的方法注入恶意指令代码到网页,使用户加载并执行攻击者恶意制造的网页程序。2.xss的类型?(1)持久型跨站:最直接的危害类型,跨站代码存储在服务器(数据库)。存储型(2)非持久型跨站:反射型跨站脚本漏洞,最普遍的类型。用户访问服务器-跨站链接-返回跨站代码。反射型(3)DOM跨...

2019-09-02 10:57:53 809

原创 webug4.0-DOM型xss

0x01 相关知识1.什么是xss?XSS攻击通常指的是通过利用网页开发时留下的漏洞,通过巧妙的方法注入恶意指令代码到网页,使用户加载并执行攻击者恶意制造的网页程序。2.xss的类型?(1)持久型跨站:最直接的危害类型,跨站代码存储在服务器(数据库)。存储型(2)非持久型跨站:反射型跨站脚本漏洞,最普遍的类型。用户访问服务器-跨站链接-返回跨站代码。反射型(3)DOM跨...

2019-09-02 09:57:37 313

原创 webug4.0-万能密码登陆

0x01 相关知识1.万能密码原理:$sql = "SELECT * FROM user WHERE username = '{$username}' AND password = '{$password}'";$res = $dbConnect->query($sql);以上就是典型的sql语句,输入 ' or 1=1 # 之后sql语句就变...

2019-09-01 13:58:57 1520

原创 webug4.0-存储型xss

0x01 相关知识1.什么是xss?XSS攻击通常指的是通过利用网页开发时留下的漏洞,通过巧妙的方法注入恶意指令代码到网页,使用户加载并执行攻击者恶意制造的网页程序。2.xss的类型?(1)持久型跨站:最直接的危害类型,跨站代码存储在服务器(数据库)。存储型(2)非持久型跨站:反射型跨站脚本漏洞,最普遍的类型。用户访问服务器-跨站链接-返回跨站代码。反射型(3)DOM跨...

2019-09-01 13:40:04 390

原创 webug4.0-反射型xss

0x01 相关知识1.什么是xss?XSS攻击通常指的是通过利用网页开发时留下的漏洞,通过巧妙的方法注入恶意指令代码到网页,使用户加载并执行攻击者恶意制造的网页程序。2.xss的类型?(1)持久型跨站:最直接的危害类型,跨站代码存储在服务器(数据库)。存储型(2)非持久型跨站:反射型跨站脚本漏洞,最普遍的类型。用户访问服务器-跨站链接-返回跨站代码。反射型(3)DOM跨...

2019-09-01 12:22:26 452

原创 webug4.0-csv注入

0x011.什么是csv注入?攻击包含向恶意的EXCEL公式中注入可以输出或以CSV文件读取的参数。当在Excel中打开CSV文件时,文件会从CSV描述转变为原始的Excel格式,包括Excel提供的所有动态功能。在这个过程中,CSV中的所有Excel公式都会执行。当该函数有合法意图时,很易被滥用并允许恶意代码执行。 原文回答借鉴:https://www.freebuf.com/vul...

2019-09-01 11:55:47 1030

信息安全工程师18年考试题

软考信息安全工程师2018年上午真题,略有瑕疵,尽请谅解,内附答案

2018-12-25

netcat教程

强大的netcat工具的各种使用方法,英文原版高清pdf文件

2018-12-25

信息安全工程师17年考试题

软考信息安全工程师2017年上午真题,略有瑕疵,尽请谅解,内附答案

2018-12-25

信息安全工程师16年考试题

软考信息安全工程师2016年上午真题,略有瑕疵,尽请谅解,内附答案

2018-12-25

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除