自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(10)
  • 收藏
  • 关注

原创 Linux渗透命令(2)

uname -r #查看内核版本last -30 #查看最后登录的30个用户rm -rf # 删除系统所有文件arp -a #查看网段内其他主机lsattr -va #查看文件attr属性‘find / -type f -perm -04000 -ls #查看所有ruid权限根目录find / -type f -perm -0200...

2019-05-12 22:39:04 481

原创 linux常用渗透命令

wget + #下载文件pwd #显示当前目录ls #查看目录cd / #来到根目录adduser+用户 # 添加用户cat /etc/passwd #查看所有用户信息passwd+用户 针对用户设置密码cat /etc/shadow 查看用户密码(加密后)chmod 777 +文件 为文件提升全部权限(包括读写权...

2019-05-08 23:32:26 868

原创 PHP代码审计总结(2)

1, strpos数组绕过NULL与ereg正则%00截断<?php $flag = "flag"; if (isset ($_GET['nctf'])) { if (@ereg ("^[1-9]+$", $_GET['nctf']) === FALSE) echo '必须输入数字才行'; ...

2019-05-05 21:30:25 607

原创 php代码审计学习总结(1)

最近打ctf比赛,web狗遇到php代码审计被虐惨了,于是在GitHub上找了php代码审计的相关资料加以学习。在这里总结下方便以后参考。一,ereg()函数strpos() 函数用数组返回NULL绕过<?php $flag = "flag"; if (isset ($_GET['password'])) { if (ereg ("^[a-zA-Z0-9]+$...

2019-05-03 21:51:37 930

原创 常见编辑器漏洞利用

FCKeditor编辑器漏洞利用;EWEBeditor编辑器漏洞利用;其他类型编辑器漏洞利用;如何查看站点的编辑器类型:前端用户可以利用“目录扫描”,“蜘蛛爬行”来查找编辑器。利用御剑的后台目录扫描可以找到放置在网站根目录下的编辑器名称:如果编辑器不存在于网站根目录。可以在扫描站点后加上/admin,扫描管理员目录进一步挖掘。还可以利用Googlehack 查找 比如 inurl:ew...

2019-04-24 21:51:09 2331

原创 xss漏洞挖掘与绕过学习总结

xss漏洞普遍存在于数据交互的地方,像常见的登录,搜索,留言,评论等用户可以输入的地方。挖掘xss大体上可以分为两种:一,手动挖掘二,利用工具自动化挖掘一,手工挖掘利用火狐中常见的XSS 调试插件:Hackbar;Firebar;Tamper Data;(1)Hackbar:比较常用的测试插件,支持post,get两种请求方式。(1),可以对我们的字符串进行编码:像常见的&lt...

2019-04-16 22:23:02 2182

原创 利用文件上传拿shell和绕过的一些思路总结

一,利用文件解析漏洞二,上传本地验证绕过三,上传服务器端验证绕过1 ,文件解析漏洞解析漏洞主要说的是一些特殊文件被“IIS,Apache,Nginx”在某种情况下解释成脚本文件格式的漏洞。像IIS,Apache,Nginx这些容器在特定版本下是存在解析漏洞的。像IIS5.X/6.0这些老版本都存在解析漏洞。IIS6.0解析利用方法有两种1,目录解析/xx.asp/xx.jpg。在网...

2019-04-10 23:42:43 2043

原创 DVWA环境实战演示“CSRF”漏洞原理及漏洞修复

概念CSRF全称(Cross-site request forgery)跨站请求伪造,CSRF通过伪装成受信任用户的请求来利用受信任的网站,从而执行受害者非本意的操作,相对于XSS漏洞来说CSRF漏洞更具有危险性。准备实战环境我们先将安全等级调成low,进入CSRF界面,它是一个常见的密码修改功能:先进行正常操作,输入新密码 hacker 确认后密码修改成功。返回到登录页面验证下,输入用...

2019-04-07 13:49:34 1377

原创 DVWA环境实战演示“文件上传”漏洞

文件上传漏洞概念文件上传漏洞的产生是因为Web应用程序没有对上传文件的格式进行严格过滤;攻击者可以上传病毒,恶意脚本,webshall等严重威胁服务器安全的文件,如果服务器的处理逻辑做的不够安全的话,将会导致严重后果。准备实战环境进入DVWA界面,把安全等级调成 “low” 找到我们的 File upload 模块看起来像一个正常的界面,我们先随便找张图片试一下:把这张很萌的史迪仔...

2019-04-03 19:47:38 1086

原创 DVWA环境实战测试 “文件包含”漏洞(步骤详细)

文件包含漏洞概念文件包含其实是一种代码的处理方法,函数如include,require等 参数是文件名。当一个代码文件想要引用另一个代码文件时就要用到包含。*文件包含漏洞:如果文件包含漏洞的参数可控且过滤不严,就会被攻击者“偷梁换柱”,直接引用恶意代码达到代码执行的目的准备实战环境进入DVWA界面我们先把安全等级调成low等级,进入File inclusion 模块在这里我们要...

2019-03-30 16:17:29 4794

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除