自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(98)
  • 收藏
  • 关注

原创 【代码审计】 ---- CSRF漏洞挖掘与防范

CSRF简介 ---- 全称:跨站请求伪造(Cross-site request forgery),强制终端用户在当前对其身份验证后的web应用程序上执行非本意的操作。说白了就是劫持其他用户去进行一些请求。crsf的危害性在于当前的请求是在执行什么样的操作。csrf可以做到的事情:添加管理员账号、修改网站配置、直接写入webshell等。CSRF挖掘经验 ---- CSRF主要用于越权操作,so漏洞大概率在有权限控制的地方。如:管理后台、会员中心、论坛帖子、交易管理等地方。管理后台是最高危的地方。黑盒挖.

2021-02-21 19:55:00 549

原创 【代码审计】 ---- XSS漏洞挖掘与防范

XSS漏洞的三种类型反射型xss ---- 通过外部输入直接在浏览器端触发。容易通过扫描器黑盒发现。我们在黑盒测试时只需将尖括号、单引号、双引号等特殊字符提交到web服务器,然后检查返回的html代码中还有没有之前提交的尖括号、单引号、双引号等特殊字符,即可判断是否存在。白盒测试时寻找带有参数的输出函数,回溯输出函数的参数,观察是否经过了过滤,即可判断是否存在。存储型xss ---- 先将利用代码保存到数据库或文件中,当web程序执行代码并输出到页面上时触发漏洞DOM型xss ---- 本质上也是.

2021-02-18 19:27:29 509

原创 【代码审计】 ---- SQL注入漏洞挖掘与防范

一、挖掘经验1.1 普通注入1.2 编码注入二、漏洞防范2.1 gpc/runtime 魔术引号2.2 过滤函数类2.3 PDO prepare 预编译

2021-02-17 17:06:12 567 1

原创 【代码审计】--- php代码审计方法

代码审计需要掌握的点PHP编程语言的特性和基础Web前端编程基础漏洞形成原理代码审计思路不同系统、中间件之间的特性差异代码审计思路方法一 ---- 检查敏感函数的参数,然后回溯变量,判断变量是否可控,并且有没有经过严格的过滤,这是一个逆向追踪的过程方法二 ---- 找出哪些文件在接收外部传入的参数,然后跟踪变量的传递过程,观察是否有变量传入到高危函数里面,或者传递的过程是否有逻辑漏洞,这是一种正向追踪的方式方法三 ---- 直接挖掘功能点漏洞,根据自身经验判断该类应用通常在哪些功能中

2021-02-11 10:21:55 4521 3

原创 【攻防世界】二十四 --- FlatScience --- SQLite注入

题目 ---- FlatScience一、writeup二、知识点

2021-01-26 21:04:21 1272 3

原创 【渗透测试】--- suid提权

可以用suid来提取的命令(前提是这些命令设置了suid权限)nmapvimnanofindbashmorelesscpawkman1.nmap执行:nmap --script=exe.nse,脚本中的内容写:os.execute("/bin/bash")2.vim进入vim的编辑模式,执行::set shell=/bin/bash ; :shell3.nano执行:nano /etc/passwd , 即可添加root用户4.find执行:find /

2021-01-13 11:56:24 783

原创 【工具使用】--- wpscan工具的简单使用

1.简介wpscan是一款专业针对WordPress安全扫描器

2021-01-05 16:42:10 8404

原创 【攻防世界】二十三 --- lottery --- php代码审计

题目 — lottery一、writeup主页网页访问没有反应,附件中给了网站的源代码,对其进行审计。目录结果如下所示查看几个关键文件中的内容:robots.txt、config.php、index.phprobots.txt文件给了一个/.git/目录config.php中启动了一个会话,给了两个变量二、知识点......

2021-01-03 22:38:14 566 1

原创 【攻防世界】二十二 --- favorite_number --- php代码审计

题目 — favorite_number一、writeup二、知识点

2021-01-02 15:20:41 954 1

原创 【工具使用】--- JoomScan工具简单使用

1.简介漏洞扫描器(JoomScan)是一个开源项目,其主要目的是实现漏洞检测的自动化,以增强Joomla CMS开发的安全性。该工具基于Perl开发,能够轻松无缝地对各种Joomla项目进行漏洞扫描,其轻量化和模块化的架构能够保证扫描过程中不会留下过多的痕迹。它不仅能够检测已知漏洞,而且还能够检测到很多错误配置漏洞和管理权限漏洞等等。还能够以HTML或文本格式导出扫描报告。2.作用自动化版本枚举漏洞枚举(基于版本)组件枚举组件漏洞枚举防火墙检测文本或HTML格式导出数据查找常见日

2021-01-02 09:14:26 2635 1

原创 【渗透测试】--- scp命令简介

1、作用scp命令用于Linux之间复制文件和目录,scp是secure copy的缩写,scp是Linux系统下基于ssh登录进行安全的远程文件拷贝命令。scp是加密的,rcp是不加密的。2、使用方法scp [可选参数] file_source(源) file_target3、常用命令本地机器:kali(192.168.15.129)远程机器:复制本地文件到远程scp ...

2021-01-01 10:08:57 783

原创 【攻防世界】二十一 --- ics-05 --- 文件包含

题目 — ics-05一、writeup主页只有一个点可以访问访问之后再点击下面的图表URL会发生变化?page查询字符串出来了page查询字符串中存在文件包含漏洞,可以进行目录跳转这里php://input被过滤了,无法直接使用php://input来读取flag了。需要想其他办法。直接包含index.php文件会回显Ok想到是否做了过滤,用:php://filter/read=convert.base64-encode/resource=index.php 访问成功解编码得到

2020-12-29 20:22:16 384 1

原创 【攻防世界】二十 --- Cat --- Django框架

啊大大如哈的任何

2020-12-29 20:06:31 1140 1

原创 【攻防世界】十九 --- fakebook --- ssrf

题目 — fakebook一、writeup使用dirsearch扫描目录flag应该在flag.txt文件中访问robots.txt文件,得到了一个目录下来了一个文件,user.php.bak。该文件先丢在这里等下再审计,主页没有任何发现,前端代码中没有提示,login.php 也没有找到可以利用的点(可以尝试:sql,xss,逻辑漏洞,写入日志文件,爆破)来到join.php页面注册了一个admin用户从首页可以访问到admin用户的页面,发现存在一个查询字符串,其有sql注入漏洞

2020-12-29 18:28:47 522

原创 【攻防世界】十八 --- mfw --- git源码泄露

题目 ---- mfw一、writeup主页中抓包,提示flag在:?page=flag 中这里考的不是文件包含,在这个页面提示使用了git,考的是git源代码泄露,访问:220.249.52.134:40286/.git/也可以使用dirsearch,命令:python3 dirsearch.py -u http://220.249.52.134:40286/ -e php可访问的目录中没有有用的资源,使用GitHack.py 脚本导出所有的备份文件,执行:python2 GitHack.

2020-12-29 18:02:18 433 1

原创 【渗透测试】--- rbash逃逸方法简述

一、rbash简述1.什么是rbash它与一般shell的区别在于会限制一些行为,让一些命令无法执行2.如何设置一个rbashcp /bin/bash /bin/rbash # 复制一个bash,重命名为rbashuseradd -s /bin/rbash test # 设置用户test登陆的shell为rbashmkdir -p /home/test/.bin # 在test用户下新建一个.bin目录存放可以执行的命令二、枚举Linux环境1.检查可用的命令如 cd、ls、su

2020-12-29 10:01:09 3929 3

原创 【攻防世界】十七 --- shrine --- SSTI

题目 — shrine一、writeup二、知识点

2020-12-28 23:06:53 426

原创 【攻防世界】十六 --- easytornado --- python Tornado框架

题目 — easytornado一、writeup主页有三个文件分别访问以下可以看到他们的URL格式如下图所示都是文件名带一个filehash的格式,那就可以猜测访问flag文件的url格式应该就是:/file?filename=/flag的文件名&filehash=xxx。接下来依次看这几个文件的内容。/flag.txt文件提示flag在:/fllllllllllllag中,我们的URL格式又进一步确定了:/file?filename=/fllllllllllllag&fi

2020-12-28 18:30:06 353

原创 【攻防世界】十五 --- Web_php_unserialize --- php反序列化

题目 — Web_php_unserialize一、writeup根据提示是一道php反序列化的题,主页拿到代码进行审计 <?php class Demo { private $file = 'index.php'; // 一个构造函数 public function __construct($file) { $this->file = $file; } // 一个析构函数 function __destruct(

2020-12-28 17:29:55 249

原创 【攻防世界】十四 --- Web_python_template_injection --- SSTI

题目 — Web_python_template_injection考点:SSTI(服务器模板注入)一、知识点1. 何为模板注入模板引擎可以让(网站)程序实现 界面 与 数据 分离,业务代码 与 逻辑代码 的分离,这大大提升了开发效率,良好的设计也使得代码重用变得更加容易。但是模板引擎也拓宽了我们的攻击面。注入到模板中的代码可能会引发 RCE 或者 XSS2. flask基础(1)路由from flask import [email protected]('/index/'

2020-12-27 22:24:34 404

原创 【工具使用】--- cewl

1.介绍Cewl是一款采用Ruby开发的应用程序,可以给他的爬虫指定URL地址和爬取深度,还可以添加外部链接,接下来Cewl会给你返回一个字典文件,你可以把字典用到类似John the Ripper这样的密码破解工具中。2.使用输入以下命令之后,爬虫会根据指定的URL和深度进行爬取,然后打印出可用于密码破解的字典:cewl http://192.168.15.146/phpMyAdmin/保存为字典文件 : cewl http://192.168.15.146/phpMyAdmin/ -

2020-12-27 10:47:28 2806

原创 【攻防世界】十三 --- upload1 --- 文件上传

题目 — upload1一、writeup这里上传了纯纯的一句话木马文件,快速的回显出了,弹窗可以判断使用的是前端检测手段,将getshell.php改名为getshell.jpg上传,用bp抓包上传成功对应的目录用蚁剑链接即可得到flag二、知识点文件上传......

2020-12-25 21:22:47 345

原创 【攻防世界】十二 --- unserialize3 --- php反序列化

题目 — unserialize3一、writeup一道php反序列化的题关键点:当审出存在反序列化漏洞时,我们将对应的那个类拿出到自己的php环境中,先用恶意字符串实例化该类然后用serialize()函数,进行序列化,将序列化好的东西抛出到环境中即可造成反序列化漏洞当$flag='111’是可以看到flag,通过?code查询字符串来传入需要反序列化的字符串反序列时会自动调用__wakeup() 函数,导致程序结束执行,因此要绕过 __wakeup() 函数(绕过的方法在知识点中有介绍)

2020-12-25 20:36:35 461 1

原创 【攻防世界】十一 --- PHP2 --- php代码审计

题目 — PHP2一、writeup主页回显:你是否可以鉴定这个网站这里有一个坑点,需要你的字典中有index.phps目录,访问index.phps目录,可得代码这里用firefox抓到得到代码有点显示不完全,chrome可以完整显示关键点1、查询字符串名为 id2、id 不能直接等于 admin3、id 经过url 解码之后等于admin即可回显出flag那就很清晰了,将admin进行两次url编码,即可得到flag。注意这里还有一个坑点:id 应该跟在 index.php

2020-12-25 18:31:14 171

原创 【渗透测试】--- FCKeditor文本编辑器漏洞

一、FCKeditor编辑器漏洞FCKeditor编辑器是一款强大的所见即所得文本编辑器,现在已经更名为:CKEditorfckeditor的常见敏感目录(FCK有时要小写)(1) 查看版本信息/FCKeditor/editor/dialog/fck_about.html/FCKeditor/_whatsnew.html(2) 默认上传页面/FCKeditor/editor/filemanager/browser/default/browser.html/FCKeditor/edito

2020-12-25 08:09:05 12141

原创 【漏洞复现】---- Redis 4.x/5.x 未授权访问漏洞

一、简介Redis是一个开源的使用ANSI C语言编写、支持网络、可基于内存亦可持久化的日志型、Key-Value数据库。Redis提供了多种语言的API。Redis默认使用6379端口Redis未授权漏洞产生的原因 ---- Redis默认使用6379端口,并且Redis默认是空密码并且默认允许远程连接。一些管理员在安装好Redis之后,并没有修改它的默认端口。而且也没有设置密码的话,黑客就可以通过Redis数据库写入任意文件进行提权,从而操控该服务器。Redis未授权访问在4.x/5.0.5以前

2020-12-24 09:07:36 1226 1

原创 【攻防世界】十 --- web2 --- 加解密

题目 — web2一、writeup来的很干脆,一道解密码题加密思路:第一部分 ---- 先反转第二部分按顺序取每个字符变为ascii值 + 1 — ord变为字符串 — chr拼接第三部分 ---- base64编码第四部分 ---- 再反转第五部分 ---- rot13编码下面是我用python编写的解密代码import base64import codecsdef main(code): # 拼接用的变量 x = ''

2020-12-24 09:06:52 258

原创 【渗透测试】--- 利用phpmyadmin来getshell

利用phpmyadmin来getshell有两种方式1、利用into outfile直接将一句话写入文件中2、利用Mysql的日志文件getshell不论是那种方式都要满足以下三个条件:未限制文件路径 secure_file_priv=当前用户有写文件权限知道网站根目录 — C:\phpStudy\PHPTutorial\WWW第一种方法select "<?php phpinfo();?>" into outfile "/var/www/html/tes

2020-12-24 09:06:12 624

原创 【渗透测试】--- 宽字节注入

什么是宽字节宽字节就是两个以上的字节,宽字节注入产生的原因是:各种字符编码的不当操作gbk编码:使用一字节和双字节编码,0x00-0x7F范围内是一位,和 ASCII 保持一致。双字节的第一字节范围是0x81-0xFE。GBK编码,编码的范围为 8140-FEFE,首字节在 81-FE 之间,尾字节在 40-FE 之间...

2020-12-23 20:36:05 393 1

原创 【攻防世界】九 --- NaNNaNNaNNaN-Batman---js代码审计

题目 — NaNNaNNaNNaN-Batman一、writeup给了一个文件,用sublime打开这个文件甚是混乱,整理之后可得以下内容<script>_='function $(){e=getEleById("c").value;length==16^be0f23233ace98aa$c7be9){tfls_aie}na_h0lnrg{e_0iit\'_ns=[t,n,r,i];for(o=0;o<13;++o){

2020-12-23 20:35:25 257

原创 【攻防世界】八 --- NewsCenter

题目 — NewsCenter一、writeup主页一个search输入框,我们来测试sql注入漏洞输入单引号,回显 500 ,大概率是一个字符型注入点字段数:3显示位:2,3库名:news,用户名:[email protected]表名:news, secret_tablesecret_table表字段名:id,fl4g读数据,的flag二、知识点sql注入......

2020-12-23 20:34:52 376

原创 【攻防世界】七 --- warmup

题目 — warmup一、writeup主页一个大笑脸对主页进行抓包的回显中有提示,访问source.php文件回显除了代码,进行审计二、知识点

2020-12-23 20:34:33 253 1

原创 【攻防世界】六 --- ics-06

题目 — ics-06一、writeup主页中只有报表中心可以访问报表中心的的url中有一个?id查询字符串id中不论输入什么都会回到当前的页面,这里对id进行爆破,payload都设置成数字当id=2333时flag就在response中二、知识点这一题应该是要给我们传递一种思想,没有思路了就去做fuzz,也许就有意想不到的结果...

2020-12-23 20:34:08 218

原创 【攻防世界】五 --- supersqli

题目 — supersqli一、writeup二、知识点

2020-12-23 20:33:51 396 1

原创 【攻防世界】四 --- Web_php_include

题目 — Web_php_include一、writeup对主页代码进行审计关键点要有两个查询字符串:hello 和 pagepage中的内容会做文件包含,但是会对php://进行过滤相关函数strstr(“Hello world!”,“world”) — 查找 “world” 在 “Hello world!” 中是否存在,如果是,返回该字符串及后面剩余部分。返回world。区分大小写,不区分大小写用:stristr()函数str_replace(find,replace,strin

2020-12-23 20:33:28 144 1

原创 【攻防世界】三 --- php_rce

题目 — php_rce一、writeup主页中提示使用了ThinkPHP V5在github中搜一下ThinkPHP V5的相关漏洞,可以找到一些由于我们不知其具体的版本,随便找一个执行一下,这里选择第一个会显出了root说明thinkphp的版本可能就是:5.0.22,在选择下面的命令执行paylaod执行可以执行命令执行find命令查找flag相关文件可以在根目录下找到flag文件使用cat命令可以看到flag二、知识点Thinkphp5 的 5.0.22

2020-12-23 20:33:05 421

原创 【攻防世界】二 --- Training-WWW-Robots

ffffffffffffffffff

2020-12-23 20:31:53 108 1

原创 【攻防世界】一 --- baby_web

题目 — baby_web一、writeup访问index.php,用bp抓包即可看到flag二、知识点无

2020-12-23 20:30:31 166 1

原创 【渗透测试】---如何用burpsuite伪造IP

一、伪造方法使用fakeIP.py插件来伪造IP。fakeip.py是一个用python写的用来伪造IP的插件。安装过程如下二、安装jython-standalone-2.7.0jython-standalone-2.7.0是一个将Python代码转换成Java代码的编译器。能够将自己用Python代码写的类库,用在Java程序里。安装的网址:http://search.maven.org/remotecontent?filepath=org/python/jython-standalo

2020-09-18 18:08:36 10719 4

原创 【漏洞复现】---- Weblogic 任意文件上传漏洞(CVE-2018-2894)

一、简介二、漏洞环境准备三、漏洞复现四、可利用的版本

2020-09-09 09:41:09 244

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除