自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(12)
  • 收藏
  • 关注

原创 文件上传绕过个人总结

文件上传绕过我这里就分为两种吧,一种是基于代码限制的,一种基于防火墙,其实总的来看两者差不多,都是检测文件合法性,但是两者区别开来,在实际应用中信息收集之后对于一个网站的防护措施有了了解后,能够更精准的选择上传绕过方式。(本篇都使用php一句话木马作为示例)前端JS限制文件后缀限制只能上传规定后缀文件,绕过方式:1.禁用检测文件后缀的JS代码2.上传正常格式文件,抓包修改文件的filename为脚本格式Content-type限制后台校验上传文件的Content-type是否为指定值,绕过方

2021-03-28 13:11:14 482

原创 Apache Solr 远程命令执行漏洞复现(CVE-2019-0193)

漏洞简介漏洞编号:CVE-2019-0193漏洞详情:Solr是一个高性能,采用Java5开发,基于Lucene的全文搜索服务器。漏洞出现在Apache Solr的DataImportHandler,该模块是一个可选但常用的模块,用于从数据库和其他源中提取数据。它具有一个功能,其中所有的DIH配置都可以通过外部请求的dataConfig参数来设置。由于DIH配置可以包含脚本,因此攻击者可以通过构造危险的请求,从而造成远程命令执行。漏洞影响范围:Apache Solr < 8.2.0漏洞复

2020-08-23 21:44:57 550

原创 kindeditor上传漏洞复现(CVE-2017-1002024)

漏洞简介漏洞编号:CVE-2017-1002024漏洞详情:KindEditor是一套开源的HTML可视化编辑器,主要用于让用户在网站上获得所见即所得编辑效果,在于小于等于kindeditor4.1.12 编辑器里,可以上传.txt和.html文件,支持php/asp/jsp/asp.net。漏洞影响范围:kindeditor<=4.1.11漏洞原理:upload_json.*中代码并没有对用户上传的文件格式,以及大小进行安全检测,导致用户可以伪造恶意文件进行上传,尤其html文件可以

2020-08-09 01:32:33 3710 1

原创 暴力破解工具使用介绍——Medusa

这里只介绍简单的使用方法,工具是kali上已经集成的工具。Medusa使用语法:medusha [-h host|-H file] [-u username | -U file] [-p password | -P file] [-C file] -M modudle [OPT]参数名参数含义-h目标主机名称或是IP地址-H包含目标主机名称或是IP地址文件-u测试用户名-U包含测试用户名文件-p测试用户名密码-P包含测试用户名密码文件

2020-07-29 12:10:01 726

原创 暴力破解工具使用介绍——Hydra

这里只介绍简单的使用方法,工具是kali上已经集成的工具。Hydra使用语法:hydra -l username -p password 192.168.0.1 ssh基本语法就是这样,hydra开头,-l后面带用户名,-p后面带密码,最后是需要爆破的目标,协议等。hydra -L username.txt -P password.txt 192.168.0.1 ssh-L和-P可以指定爆破的字典,例如密码字典为password.txt,如上,-P后跟passowrd.txt。hydra

2020-07-29 11:31:20 606

原创 Nginx越界读取缓存漏洞复现(CVE-2017-7529)

漏洞简介漏洞编号:CVE-2017-15715漏洞影响范围:Nginx version 0.5.6 - 1.13.2漏洞原理:Nginx在反向代理站点的时候,通常会将一些文件进行缓存,特别是静态文件。缓存的部分存储在文件中,每个缓存文件包括“文件头”+“HTTP返回包头”+“HTTP返回包体”。如果二次请求命中了该缓存文件,则Nginx会直接将该文件中的“HTTP返回包体”返回给用户。如果我的请求中包含Range头,Nginx将会根据我指定的start和end位置,返回指定长度的内容。而如果我

2020-07-26 14:00:21 443

原创 Apache Httpd换行解析漏洞复现(CVE-2017-15715)

漏洞简介漏洞编号:CVE-2017-15715漏洞详情:Apache httpd是一款HTTP服务器,它可以通过mod_php来运行PHP网页。其2.4.0~2.4.29版本中存在一个解析漏洞,在解析PHP时,1.php\x0a将被按照PHP后缀进行解析,导致绕过一些服务器的安全策略。漏洞影响范围:Apache httpd 2.4.0~2.4.29漏洞原理:在httpd2.4.0~2.4.29版本中有如下配置<FilesMatch \.php$> SetHandler

2020-07-19 13:26:53 795

原创 KALI虚拟机挂代理教程

需要你本地挂了代理,然后通过虚拟机连接本机代理端口,不说废话了,直接说怎么做了。1.查看选项设置中自己的小飞机的本地端口是多少:(默认是1080)2.本机win+r打开cmd,输入ipconfig查看本地ip,我的本地ip是192.168.0.107:2.打开kali虚拟机,编辑ProxyChains配置文件:vi /etc/proxychains.conf3.在文件末尾的ProxyList中添加物理机本地ip和1080端口作为代理地址:4.保存并退出即可:esc:wq 回车5.

2020-07-18 18:39:57 28695 12

原创 phpMyAdmin文件包含漏洞复现(CVE-2018-12613)

漏洞简介漏洞编号:CVE-2018-12613漏洞详情:该漏洞来自一部分代码,其中页面在phpMyAdmin中被重定向和加载,以及对白名单页面进行不正确的测试。攻击者必须经过身份验证,但在这些情况下除外:$ cfg [‘AllowArbitraryServer’] = true:攻击者可以指定已经控制的任何主机,并在phpMyAdmin上执行任意代码$ cfg [‘ServerDefault’] = 0:这会绕过登录并在没有任何身份验证的情况下运行易受攻击的代码漏洞影响范围:phpMyAdm

2020-07-12 12:11:01 500

原创 Google Hacking基本使用方法

Google Hacking1.site:功能:搜索指定的域名的网页内容,可以用来搜索子域名、跟此域名相关的内容。示例:site:zhihu.com 搜索跟知乎相关的网页“web安全” site:zhihu.com 搜索zhihu.com跟web安全相关的网页“sql注入” site:csdn.net 搜索csdn.net跟sql注入相关的网页2.filetype:功能

2020-07-05 15:35:08 1245

原创 Apache Tomcat文件包含漏洞复现(CVE-2020-1938)

漏洞简介漏洞编号:CVE-2020-1938漏洞详情:Apache Tomcat会开启AJP连接器,方便与其他Web服务器通过AJP协议进行交互。而该漏洞是由于Tomcat AJP协议存在缺陷而导致,攻击者可通过构造特定参数读取webapp目录下的任意文件。漏洞影响范围:Apache Tomcat = 6Apache Tomcat 7 < 7.0.100Apache Tomcat 8 < 8.5.51Apache Tomcat 9 < 9.0.31漏洞复现环境搭建:

2020-07-04 21:48:09 5143

原创 Weblogic反序列化漏洞复现(CVE-2017-10271)

漏洞简介漏洞编号:CVE-2017-10271漏洞详情:Oracle Fusion Middleware 中的 Oracle WebLogic Server 组件的 WLS Security 子组件存在安全漏洞。使用精心构造的 xml 数据可能造成任意代码执行,攻击者只需要发送精心构造的 HTTP 请求,就可以拿到目标服务器的权限。攻击者可利用该漏洞控制组件,影响数据的可用性、保密性和完整性。漏洞影响范围:Oracle WebLogic Server 10.3.6.0.0 版本Oracl

2020-07-02 22:41:59 546 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除