漏洞整理
文章平均质量分 74
nigo134
菜鸡一个,入门web安全 、、、
展开
-
本地裸文件包含
首先通过各种方法找到web日志,然后利用上面说的include的方式来包含之。如果找不到web日志,利用条件竞争的方法,包含tmp文件也可以.1.存在phpinfo等可以泄露临时文件名的页面2.网络条件好,才能让Race Condition成功exp.py我们对任意一个PHP文件发送一个上传的数据包时,不管这个PHP服务后端是否有处理的逻辑,PHP都会将用户上传的数据先保存到一个临时文件中,这个文件一般位于系统临时目录,文件名是php开头,后面跟6个随机字符;在整个PHP文件执行完毕后,这些上传的临时原创 2022-06-20 06:04:52 · 487 阅读 · 1 评论 -
[WMCTF2020]Make PHP Great Again 2.0
进入页面给出代码这里有个require_once()函数需要了解一下,如果require_once包含过一次flag.php再次出现则不会执行发现require文件时,在对软链接的操作上存在一些缺陷,似乎并不会进行多次解析获取真实路径。/proc/self指向当前进程的/proc/pid//proc/self/root/是指向/的符号链接使用伪协议来读取flag,构造payload:?file=php://filter/read=convert.base64-encode/resource=/pr转载 2022-06-18 02:16:43 · 626 阅读 · 0 评论 -
[CISCN2019 总决赛 Day1 Web4]Laravel1
反序列化漏洞laravel pop链的挖掘显而易见的考察反序列化漏洞,并且告诉了备份source.tar.gz,直接下载下来开始找pop链。反序列化的触发点一般为__wakeup()或者__destruct(),更多的是destruct,先找destruct。使用phpstrom,Ctrl+Shift+R查找function __destruct:通过逐个分析找到一个可以文件包含的链,TagAwareAdapter类:调用过程:__destruct() -> commit() -> invalidat原创 2022-06-17 22:08:24 · 923 阅读 · 0 评论 -
sql注入绕过方法总结
转至:sql注入绕过方法总结_huanghelouzi的博客-CSDN博客_sql绕过 我们希望用户输入的 id 的值,仅仅是一个字符串,传入数据库执行,但是当输入了: 2 or 1=1 时,其中的 or 1=1 是作为了 sql语句 来执行的。常用的注释符有 实例大小写绕过常用于 的正则对大小写不敏感的情况,一般都是题目自己故意这样设计。例如:waf过滤了关键字,可以尝试使用等绕过。内联注释绕过内联注释就是把一些特有的仅在MYSQL上的语句放在 中,这样这些转载 2022-06-17 04:32:24 · 2796 阅读 · 0 评论 -
[安洵杯 2019]iamthinking
thinkphp6.0反序列化漏洞一进来就发现forbiden,直接目录扫描一波~发现www.zip,下载下来开始代码审计:挺简单的就一个index.php控制器,代码大概意思将GET传入的payload参数进行发序列化,但是payload不能以O开头,妥妥的考反序列化漏洞,O是php对象序列化后的第一个字符,既然不能以O开头,那么就把对象放进一个数组里就行了,这样就是以a开头了从而绕过。接下来就是找pop链了,先看看thinkphp6.0有没有已知反序列化漏洞。 发现6.0刚好存在反序列化漏洞,网上随便搜原创 2022-06-17 02:02:28 · 741 阅读 · 0 评论 -
[羊城杯2020]easyphp
1. .htaccess的利用.htaccess利用方式.htaccess相关问题2.php://filter的利用关于php://filter在file_put_contents中的利用_bfengj的博客-CSDN博客 核心代码:filename只能由点和字母组成,content不能有flag和file。乍一看挺简单的filename传a.php,content传再用蚁剑访问就行了。但事实是想多了,确实能够将木马写入a.php,也可以访问a.php,但......原创 2022-06-15 17:45:38 · 575 阅读 · 0 评论 -
[NPUCTF2020]ezlogin
xPath注入这题服务端用户名和密码通过xml文件存储,通过将提交的用户名和密码拼接到xpath中进行查询,查询到数据即通过验证,反之则未通过。猜测后台xpath语法:我们可以在$username处进行注入1.获取根下的节点个数通过count(/)获取根下节点个数,当等于2时错误因此判断根下只有一个节点。2.获取根下节点名string-length() :获取字符串长度substring() :截取字符串name() :获取节点名称3.重复1和2遍历出所有叶子原创 2022-06-13 02:07:55 · 601 阅读 · 0 评论 -
[HFCTF2020]BabyUpload
通过上传session文件伪造session。原创 2022-06-04 00:45:28 · 1070 阅读 · 1 评论 -
[GoogleCTF2019 Quals]Bnv -S
考点:通过xml的参数实体的路径爆错读取敏感信息知识点1:参考该文章通过枚举文件,找到了不同系统可能本地含有的dtd文件。例如linux可能存在/usr/share/yelp/dtd/docbookx.dtd并且该dtd中引用了一个ISOamsa参数实体,因此我们可以定义ISOamsa的内容进行某些攻击。做题:1.开启bp,点击submit抓包。2.发现通过json格式传送message参数,此处尝试使用xml格式传送数据,如果可以的话,就可以考虑使用xxe进行攻击。构造xml: 服务器成功解析,原创 2022-06-04 01:13:11 · 474 阅读 · 1 评论 -
内网渗透简洁笔记
第二章-内网信息收集2.1 ================= 工作组手动信息收集 ==================1.查询网络配置信息 ipconfig /all2.查询操作系统及软件信息 systeminfo 查看系统体系结构 echo %PROCESSOR_ARCHItECTURE% 查看安装的软件及版本及路径 wmic product get name,version3.查询本机服务信息 wmic service list原创 2022-05-31 01:50:37 · 658 阅读 · 0 评论 -
第6章域控制器安全
使用卷影拷贝服务提取ntds.dit方法:通过ntdsutil.exe提取ntds.dit 利用 vssadmin提取 ntds.dit 利用vssown.vbs脚本提取ntds.dit 使用ntdsutil的iFM创建卷影拷贝 使用diskshadow导出ntds.dit通过ntdsutil.exe提取ntds.dit在通常情况下,即使拥有管理员权限,也无法读取域控制器中的ndts.dit文件, 但是我们又非常想获得这个文件的内容,这个时候就需要使用windows本地卷影拷贝服务VS原创 2022-05-31 01:09:40 · 499 阅读 · 0 评论 -
第5章域内横向移动分析及防御
域内横向移动投不定在夏杂的内网攻击中被广泛使用的一种技术,尤其是在高级持续威胁(Advanced Persistent Threats,APT中。攻击者会利用该技术,以被攻陷的系统为跳板,访问其他域内主机,扩大资产范围(包括跳板机器中的文档和存储的凭证,以及通过跳板机器连接的数据库、域控制器或其他重要资产)。通过此类攻击手段,攻击者最终可能获取域控制器的访问权限,甚至完全控制基于Windows操作系统的基础设施和与业务相关的关键账户。因此,必须使用强口令来保护特权用户不被用于横向移动攻击,从而避免域内其他原创 2022-05-19 01:16:07 · 790 阅读 · 0 评论 -
Linux常用命令
查询cpu,内存占用信息:ps -eo pid,ppid,%mem,%cpu,cmd --sort=-%mem | headfree -hshutdown -r now 重启sudo killall firefox 结束进程------------------------------------------------------------------------------fdisk -l 查看磁盘cat /proc/meminfo 查看内存大小cat /proc/cpuinfo...原创 2022-05-18 20:14:22 · 1990 阅读 · 1 评论 -
内网渗透第4章-权限提升(windwos)
1.内核溢出漏洞提权利用Metasploit发现缺失补丁2.Windows操作系统配置错误利用分析及防范系统服务权限配置错误Windows系统服务文件在操作系统启动时加载和执行,并在后台调用可执行文件。因此,如果一个低权限的用户对此类系统服务调用的可执行文件拥有写权限,就可以将该文件替换成任意可执行文件,并随着系统服务的启动获得系统权限。Windows服务是以System权限运行的,因此,其文件夹、文件和注册表键值都是受强访问控制机制保护的。但是,在某些情况下,操作系统中仍然存在一些没有原创 2022-05-15 01:24:32 · 2681 阅读 · 4 评论 -
内网渗透隧道
安全实验室 | 利用EarthWorm实现内网穿透相信我们在内网渗透的过程中总会遇到各种各样配置复杂的网络区域,有的能通DMZ、有的能互联、有的不能通外网等等。有时我们好不容易拿下了一台机器的权限,却被限制在他的网络分区中无法深入,彻夜难眠。少年不要灰心,不妨我们一起学习内网穿透的姿势,分分钟搞穿内网不是梦!01、内网穿透原理1)什么是内网穿透专业点来讲内网穿透就是利用各种隧道技术,以网络防火墙允许的协议,绕过网络防火墙的封锁,实现访问被封锁的目标网络。通俗点来说,就是电脑A和电脑B分别在两转载 2022-05-14 00:28:57 · 1251 阅读 · 0 评论 -
内网渗透2
工作组:工作组就像一个可以自由进入和退出的社团,方便同组的计算机互相访问。工作组没有集中管理作用,工作组里的所有计算机都是对等的(没有服务器和客户机之分)。密码策略修改:https://www.csdn.net/tags/OtDaQg5sMjA3MC1ibG9n.html内网主机扫描:主机扫描:1.利用NetBIOS快速探测内网nbtscan是一个命令行工具,用于扫描本地或远程TCP/IP 网络上的开放 NetBIOS名称服务器。nbtscan有Windows 和Linux两个版本,体积很小,不需原创 2022-05-08 22:05:00 · 690 阅读 · 0 评论 -
内网渗透之域内信息收集
01、判断是否存在域(1)一般我们在进行本机信息收集,查询IP网络或系统信息时,就很容易发现存在域控。ipconfig/all命令systeminfo命令(2)查看当前登录域及域用户netconfigworkstation(3)域服务器都会同时作为时间服务器,所以使用下面命令判断主域。运行nettime/domain该命令后,一般会有如下三种情况:1.存在域,但当前用户不是域用户,提示说明权限不够C:\Users&...转载 2022-05-08 20:02:27 · 1442 阅读 · 0 评论 -
应急响应(日志/流量)
事件分类有害程序事件 网络攻击事件 信息破坏事件 事件内容安全事件 设备设施故障事件 灾害性事件 其它事件应急响应工作流程准备阶段应急团队建设 应急方案制定 等级保护测评检测阶段判断安全设备告警 判断事件类型 判断事件级别 确定应急方案抑制阶段阻断:封禁IP、断开网络连接.隔离失陷主机 排查:排查可疑进程、排查可疑服务、审计各类日志、排查可疑账户、排查可疑文件根除阶段修复:系统漏洞.网站漏洞 更新:安全策略、威胁情报 还原:操作系统.业务系统恢复原创 2022-03-25 11:50:10 · 4716 阅读 · 0 评论 -
MSF工具
模块介绍它是一个渗透测试框架(模块介绍)auxiliary:辅助模块,辅助渗透(端口扫描、登陆密码爆破、漏洞验证等)exploits(exp):漏洞利用模块,包含主流的漏洞利用脚本,通常是对某些可能存在漏洞的目标进行漏洞利用。命名规则:操作系统/各种应用协议分类payloads:攻击载荷,主要是攻击成功后在目标机器执行的代码,比如反弹shell的代码post:后渗透阶段模块,漏洞利用成功获得meteroreter之后,向目标发送的一些功能性指令,如提权等。encoders:编码器模块,主要包含各种编码原创 2022-03-24 09:09:43 · 655 阅读 · 0 评论 -
JAVA反序列化漏漏洞(组件)
weblogic:反序列化Weblogic在利用T3协议进行远程资源加载调用时,默认会进行黑名单过滤以保证反序列化安全。本漏洞绕过了Weblogic的反序列化黑名单,使攻击者可以通过T3协议对存在漏洞的Weblogic组件实施远程攻击。由于T3协议在Weblogic控制台开启的情况下默认开启,而Weblogic默认安装会自动开启控制台,所以攻击者可通过此漏洞造成远程代码执行,以控制Weblogic服务器。漏洞检测:可访问目录/_async/AsyncResponseService/wls-w原创 2022-03-23 21:03:08 · 2204 阅读 · 0 评论 -
xxe-xml外部实体注入
一、XXE 是什么介绍 XXE 之前,我先来说一下普通的 XML 注入,这个的利用面比较狭窄,如果有的话应该也是逻辑漏洞如图所示:既然能插入 XML 代码,那我们肯定不能善罢甘休,我们需要更多,于是出现了 XXEXXE(XML External Entity Injection) 全称为 XML 外部实体注入,从名字就能看出来,这是一个注入漏洞,注入的是什么?XML外部实体。(看到这里肯定有人要说:你这不是在废话),固然,其实我这里废话只是想强调我们的利用点是 外部实体 ,也是提醒读者将原创 2021-07-27 03:04:43 · 3026 阅读 · 0 评论 -
SQL注入
分类:从注入参数类型分:数字型注入、字符型注入、搜索型注入从注入方法分:基于报错、基于布尔盲注、基于时间盲注、联合查询、堆叠注入、内联查询注入、宽字节注入从提交方式分:GET注入、POST注入、COOKIE注入、HTTP头注入mysql 5.0 注入 区别_SQL注入的那些面试题总结_苏爽爽的博客-CSDN博客...原创 2022-03-22 21:08:51 · 4926 阅读 · 0 评论 -
文件上传漏洞2
检查后缀型上传漏洞>客户端js检查漏洞原理有些系统只是在客户端使用js对上传文件的后缀进行检查,服务端没有进行检查。由于客户端的js用户可以禁用,修改等等,导致可以绕过客户端的检测,上传不合法文件。漏洞利用1.将js禁用2.修改客户端的js3.上传合法后缀,使用burp抓包,再改后缀。检查后缀型上传漏洞>服务端MIME检查漏洞原理有些系统只是在客户端使用js对上传文件的后缀进行检查,服务端没有进行检查。由于客户端的js用户可以禁用,修改等等,导致可以绕过客户端的检测,上传原创 2022-03-22 17:00:45 · 6718 阅读 · 0 评论 -
文件上传漏洞
原理这主要看一些文件上传的代码有没有 严格限制用户上传的文件类型,比如,只可以上传.jpg|.png|.gif文件,但是由于代码不严谨,或者只在前端验证这个文件的格式等等,造成了攻击者可以上传任意PHP文件,自定义文件。危害可以通过这个漏洞上传后门文件,webshell,可以直接获取网站权限,然后获取服务器的提权,获取内网权限,或去用户信息等等。属于高危漏洞。文件木马ASP<%eval request( "x")%><%execute request(...原创 2022-03-22 15:44:47 · 4084 阅读 · 0 评论 -
CSRF漏洞
CSRF(Cross-site request forgery),也被称为:one click attack/session riding,中文名称:跨站请求伪造,缩写为:CSRF/XSRF。一般来说,攻击者通过伪造用户的浏览器的请求,向访问一个用户自己曾经认证访问过的网站发送出去,使目标网站接收并误以为是用户的真实操作而去执行命令。常用于盗取账号、转账、发送虚假消息等。攻击者利用网站对请求的验证漏洞而实现这样的攻击行为,网站能够确认请求来源于用户的浏览器,却不能验证请求是否源于用户的真实意愿下的操作行原创 2022-03-22 10:19:15 · 173 阅读 · 0 评论 -
xss漏洞
XSS 漏洞简介跨站脚本攻击是指恶意攻击者往Web页面里插入恶意Script代码,当用户浏览该页之时,嵌入其中Web里面的Script代码会被执行,从而达到恶意攻击用户的目的。xss漏洞通常是通过php的输出函数将javascript代码输出到html页面中,通过用户本地浏览器执行的,所以xss漏洞关键就是寻找参数未过滤的输出函数。常见的输出函数有: echo printf print print_r sprintf die var-dump var_export.XSS分类:反射型:原创 2022-03-22 09:51:39 · 697 阅读 · 0 评论