自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(105)
  • 收藏
  • 关注

原创 SQL注入之WAF绕过

惊奇是哲学家的感觉,哲学开始于惊奇。----柏拉图一、WAF绕过核心思想1、SQL语句的同义变形体例如:and ------------------- &&or ------------------ ||空格 --------------- /**/ 或 /*任意字符*/= ----------------- likeunion ------------------- ||where ------------------------ limitlimi.

2021-04-12 21:58:00 8

原创 SQL注入之宽字节注入

沉舟侧畔千帆过,病树前头万木春。什么是宽字节注入?当后端对用户的输入做了转义时,比如利用addslashes()或mysql_escape_string()函数。此时输入id=1’其中的单引号会被转义而变成id=1\',这样就使得单引号无法闭合数据库中的语句,一般情况下是很难绕过的。但是有两种情况可以通过宽字节注入绕过。第一中情况是当数据库的编码为GBK时,注入格式为id=1%df',因为反斜杠\的编码为%5c,所以参数传到后端经过转义后就会变成id=1%df%5c',其中GBK会将%df%5c编.

2021-04-12 15:57:34 11

原创 一张图看懂Django路由系统

一张图看懂Django路由系统1、传参a、转换器传参在传参的部分有一个路由转换器,其作用就是将URL中的路由参数转换为指定的类型,在形式上分为两种,内置路由转换器和自定义路由转换器。内置路由转换器可以显示地指定路由中参数地数据类型,例如<str:phone>,就是指定路由参数phone的数据类型为str。内置的路由转换器共有5中:str:匹配出路由分隔符“/”之外的所有非空字符串。(默认)int:匹配0或任何正整数slug:匹配有字母、数字、连字符和下画线(英文形式)

2021-04-11 15:41:45 16

原创 【python+Django开发实战】环境搭建与基础知识

我们先看看哪些知名网站是用Python和Django框架开发的吧。国外的有:Python: Youtube, Google, Yahoo Maps, DropBox, QuoraDjango + Python: Disqus, Pinterest, Instagram, Washington Post国内用Python开发的知名网站有豆瓣和知乎等等。Python下有许多款不同的 Web 框架。不得不说Django是重量级选手中最有代表性的一位。许多成功的网站和APP都基于Django。Django 是一.

2021-04-08 20:33:50 23 2

原创 SSRF绕过方式及加固

绕过方式攻击本机http://127.0.0.1:80http://localhost:22利用@绕过http://example.com@127.0.0.1#这里的example.com可以任意替换利用短地址绕过http://127.0.0.1 可以转换为 http://suo.im/5UHEvD#短连接的转换网站有很多。http://tool.chinaz.com/tools/dwz.aspx利用Enclosed alphanumerics是一种特殊的字体

2021-04-05 10:08:58 31 1

原创 SSRF漏洞中使用到的其他协议

清明时节雨纷纷,路上行人欲断魂。1、dict协议定义:词典网络协议,在RFC 2009中进行描述。他的目标是超越Webster protocol,并允许客户端在使用过程中访问更多字典。Dict服务器和客户机使用TCP端口2628。dict协议在SSRF漏洞中的使用gopher协议的使用需要满足的条件:协议支持情况PHP–wite-curlwrappers且php版本至少为5.3Java小于JDK1.7Curl低版本不支持Perl支持ASP.

2021-04-04 22:26:38 15

原创 SSRF+redis写入webshell

晓看红湿处,花重锦官城。实验环境主机角色描述centos受害服务器运行redis和web服务(redis未授权访问)window跳板服务器含有ssrf漏洞kali攻击者利用ssrf和redis未授权访问写入webshell实验准备思路:构造redis数据包,利用redis的数据备份功能,将webshell写入目标服务器(centos)的网站根目录下,然后用菜刀连接获取shell。条件:1、运行redis服务的用户必须具有在网站根目录下写入

2021-04-03 17:06:04 17

原创 SSRF+Redis写入公钥

野径云俱黑,江船火独明。实验环境主机角色描述centos8受害服务器运行redis数据库(未授权访问)window10跳板服务器含有ssrf漏洞kali攻击者利用ssrf+redis未授权访问写入公钥登录centos8实验准备思路:先在自己的主机上生成公私钥对,利用redis的数据备份功能,将自己的公钥写入到目标服务器的/etc/authorized_keys中,然后使用ssh的私钥直接登录目标服务器。条件:1、redis服务使用root

2021-04-03 15:43:44 12

原创 SSRF+Redis认证攻击(暴力破解)

SSRF+Redis认证攻击(暴力破解)随风潜入夜,润物细无声。实验环境主机角色描述centos8受害服务器运行redis数据库(含认证密码)window10跳板服务器含有ssrf漏洞kali攻击者利用ssrf+redis暴力破解获取centos8的shell工具:Redisncwiresharktcpdumppython3实验流程登录redis,设置认证密码:config set requirepass qianxuncon

2021-04-03 12:27:44 22

原创 SSRF+Redis组合拳啊哒~

SSRF+Redis组合拳好雨知时节,当春乃发生。(就是有点冷)实验环境主机角色描述centos8受害服务器运行redis数据库,且含有redis未授权访问漏洞window10跳板服务器含有ssrf漏洞kali攻击者利用ssrf+redis未授权访问获取centos8的shell工具:RedisncwiresharktcpdumpRedis基础1、序列化协议客户端-服务端之间交互的是序列化后的协议数据。在Redis中,协议数据分为

2021-04-02 21:40:15 14

原创 还不重视?黑客可以通过Redis控制你的服务器

Redis未授权访问漏洞简单复现前记:我见青山多妩媚,料青山见我应如是。一杯茶一包烟,一个环境搭一天。环境准备:角色主机IP受害服务器centos8(安装有redis6)192.168.1.129攻击者kali192.168.1.115首先在centos8上搭建redis服务,详情请参考文章,个人在搭建的时候遇到很多坑,希望大家按步骤认真搭建。安装完redis6后,要配置远程连接,请参考文章。kali中需要安装redis客户端redis-cli,请自

2021-03-31 21:59:07 37

原创 Redis安全

Redis安全Redis是撒?Emote Dictionary Server(Redis)是一个由Salvatore Sanfilippo写的key-value存储系统。Redis是一个开源的舒勇ANSI C语言编写、遵守BSD协议、支持网络、可基于内存亦可持久化的日志型、Key-Value数据库,并提供多种语言的API,默认端口是6379.Redis与其他key-value缓存产品有以下三个特点:Redis支持数据的持久化,可以将内存的数据保持在磁盘中,重启的时候可以再次加载进行使用。Red

2021-03-30 21:03:19 24

原创 python3 100例 2day

python3 100例 2day实例003:完全平方数 题目:一个整数,它加上100后是一个完全平方数,再加上168又是一个完全平方数,请问该数 是多少?程序分析:因为168对于指数爆炸来说实在太小了,所以可以直接省略数学分析,用最朴素的 方法来获取上限完全平方数:若一个数能表示成某个整数的平方的形式,则称这个数为完全平方数。思路是:n与n+1的平方差随n的增大而不断增大,最坏的结果是n的平方与(n+1)的平方刚好差168,由于是平方的关系,不可能存在比 这更大的间隙。 至于判断是否是完全平

2021-03-30 10:03:23 23

原创 SSRF+gopher协议渗透struts2

SSRF+gopher协议渗透struts2实验主机windows10 192.168.1.120 #SSFR漏洞主机centos8搭建struts2-045环境 192.168.1.106实验环境SSRF漏洞代码curl_exec.php:php版本>5.3才可使用gopher协议可用var_dump(curl_version())来调试#win10主机 curl_exec.php<?php$url = $_GET['url'];#var_d

2021-03-29 22:54:08 37

原创 centos8 无法访问80端口?

centos8 无法访问80端口?80端口打不开?多半是被墙了只需下面几个步骤,麻麻再也不担心我快乐的浏览网页了[root@qianxun html]# firewall-cmd --state //查看防火墙运行状态running[root@qianxun html]# firewall-cmd --list-ports //查看防火墙开放的端口[root@qianxun html]# firewall-cmd --zone=public --add-port=80/tc

2021-03-28 11:46:00 15

原创 S2-045 远程代码执行漏洞(CVE-2017-5638)

S2-045 远程代码执行漏洞(CVE-2017-5638)​ struts2是基于MVC设计模式的Java Web框架技术之一,struts2框架按照MVC的设计思想把Java Web应用程序分为控制层,包括核心控制器FilterDispatcher和业务控制器Action,模型层,包括业务逻辑组件和数据库访问组件,视图层,包括HTML、JSP、struts2标签等。The Jakarta Multipart parser in Apache Struts 2 2.3.x before

2021-03-28 10:09:27 28

转载 实战getshell新姿势-SSRF漏洞利用与getshell实战

实战getshell新姿势-SSRF漏洞利用与getshell实战 一、什么地方最容易出现SSRF二、SSRF漏洞危害三、SSRF 神器 Curl 的使用 四、最常用的跳转绕过五、Python + SSRF 实现端口扫描1. 简单的端口扫描2. 同时观察 Wireshark 整个扫描流程3. 代码实现4. 验证本地是否开启了相应的端口5. Python 代码编写的思路:端口存在连接会一直在连接,连接时间会很长端口不存在的连接会被立马刷新 六、利用 Discuz 的 SSRF 漏洞 .

2021-03-28 09:56:40 18

原创 python3 100例 1day

python3 100例 1day实例001:数字组合 题目:有四个数字:1、2、3、4,能组成多少个互不相同且无重复数字的三位数?各是多少?程序分析:遍历全部可能,把有重复的剃掉。方法一:conut = 0for i in range(1,5): for j in range(1,5): for k in range(1,5): if(i!=j&j!=k&k!=i): print(str(i)+

2021-03-27 09:52:02 10

原创 Gopher协议

Gopher协议本文参考Margin大佬文章什么是Gopher协议?定义:Gopher是Internet上一个非常有名的信息查找系统,它将Internet上的文件组织成某种索引,很方便地将用户从Internet的一处带到另一处。在WWW出现之前,Gopher是Internet上最主要的信息检索工具,Gopher站点也是最主要的站点,使用tcp70端口。但在WWW出现后,Gopher失去了昔日的辉煌。现在它基本过时,人们很少再使用它;gopher协议支持发出GET、POST请求:可以先截获get请

2021-03-26 21:03:51 65

原创 初探SSRF漏洞

初探SSRF漏洞原理剖析:能够对外发送网络请求的点都有可能存在ssrf漏洞SSRF(Server-Side Request Forgery: 服务器端请求伪造)是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。(正是因为它是由服务端发起的,所以它能够请求到与它相连而与外网隔离的内部系统)危害:对目标服务器所在的内网进行IP存活性扫描和端口扫描。利用扫描的指纹信息判断开放的服务,从而对内网的主机进行攻击。识别内网WEB应用指纹,

2021-03-26 16:02:50 25 1

原创 虚拟机不能ping通主机,但主机可以ping通虚拟机

虚拟机不能ping通主机,但主机可以ping通虚拟机解决办法:控制面板关闭防火墙

2021-03-25 19:41:48 17

原创 东塔靶场之文件上传cms--pluck

东塔靶场之文件上传cms–pluckpluck是一个小型简单的内容管理系统,由PHP写成。即使你没有编程语言知识,也可以很容易地使用它来管理站点,功能有给页面插照片、在blog里写文章、分享照片等pluck cms后台存在文件上传漏洞,攻击者可以利用该漏洞获取获取服务器权限准备:一个info.php文件<?php file_put_contents('qianxun.php',base64_decode('PD9waHAgQGV2YWwoJF9QT1NUW2NtZF0pOz

2021-03-24 22:08:45 19

原创 【upload-labs】pass-19~pass20完结篇

【upload-labs】pass-19~pass20完结篇【pass-19】00截断1、源码分析2、测试流程先尝试上传一个一句话木马muma.php用burp抓包:在raw中将加号的2b替换为null的00变换后结果:如图所示,上传成功!然后直接菜刀连接即可。小结00截断的原理前面提到过,不明白的小伙伴可以取看看传送门我觉得是否可以利用00截断的本质,还是要看最后文件的保存路径用户是否可控。【pass-20】特殊+windows特性绕过1、源码分析if (iss

2021-03-23 22:42:24 26

原创 一些见闻

一些见闻​ 今天早上发生一件很奇怪的事,如往常一样早上八点我来到孵化基地开始学习,突然从窗外飞进来一只麻雀,它应该时误打误撞进来的,在灯管附近盘旋了一会儿,然后在窗户上咣咣的撞脑袋。我寻思着多给它开几扇窗户吧,好让它早点飞出去。于是径直走过去,准备开窗时它突然慌张的很重的撞向窗户,最后倒地了还翻着白眼。我一言难尽。。。​ 随便说说。​ 昨天我参加了某草的招聘宣讲会,会场上大佬云集,听着大佬分享自己的经历感觉就像听传奇故事一样,很有趣也很崇拜。其中有一个钓取某度员工

2021-03-23 18:05:37 24

原创 【upload-labs】条件竞争pass-17~pass-18

【upload-labs】条件竞争pass-17~pass-18条件竞争​ 一些网站上传文件的逻辑是先允许上传任意文件,然后检测上传文件的文件包是否合法(校验文件后缀、内容等),如果不合法则删除文件。这里存在的问题是文件上传成功后和删除文件之间存在一个短的时间差(因为要执行检查文件和删除文件的操作),攻击者就可以利用这个时间差完成竞争条件的上传漏洞攻击。【pass-17】1、源码分析$is_upload = false;$msg = null;if(isset($_POST

2021-03-23 17:19:08 27

原创 【upload-labs】图片马绕过pass13~16

【upload-labs】图片马绕过pass13~16【pass-13】文件头检查绕过1、源码分析function getReailFileType($filename){ $file = fopen($filename, "rb"); //以字节流的形式打开上传的文件 $bin = fread($file, 2); //只读2字节 fclose($file); $strInfo = @unpack("C2chars", $bin); //unpack()解包

2021-03-21 17:29:04 30

原创 【upload-labs】pass-09~pass-12详解

【upload-labs】pass-09~pass-12详解【pass-09】过滤逻辑绕过1、源码分析#index.php$is_upload = false;$msg = null;if (isset($_POST['submit'])) { if (file_exists($UPLOAD_ADDR)) { $deny_ext = array(".php",".php5",".php4",".php3",".php2",".html",".htm",".phtml",

2021-03-20 11:29:56 16

原创 【upload-labs】windows特性绕过5~8

【upload-labs】windows特性绕过5~8【pass-05】大小写绕过1、源码分析:$is_upload = false;$msg = null;if (isset($_POST['submit'])) { if (file_exists($UPLOAD_ADDR)) { $deny_ext = array(".php",".php5",".php4",".php3",".php2",".html",".htm",".phtml",".pHp",".pHp5"

2021-03-19 19:14:28 18

原创 【upload-labs】pass-04 .htaccess绕过

【upload-labs】pass-04 .htaccess绕过1、测试流程玩法一先尝试上传一个php文件:如图所示,提示此文件不允许上传。抓包改后缀试试:Apache解析漏洞:Apache会将不认识的后缀,如suibianxie.php.xxx.ccc、test.php.iii等从右向左解析,不认识就往左移一个,最终移到php时apache认识了就会将该文件当作php文件来解析。如图所示上传成功,而且文件名没有改。用浏览器去访问该文件:发现被成功解析了。这有点太轻松了,想换一

2021-03-18 22:22:40 16

原创 【upload-labs】文件上传漏洞原理及操作详解1~3

【upload-labs】文件上传漏洞原理及操作详解什么是文件上传漏洞?​ 文件上传漏洞是指由于程序员在对用户文件上传部分的控制不足或者处理缺陷,而导致的用户可以越过其本身权限向服务器上传可执行的动态脚本文件。这里上传的文件可以是木马、病毒、恶意脚本或者WebShell等。这种攻击方式最为直接有效的,“文件上传”本身没有问题,有问题的是文件上传后,服务器怎么处理,解释文件。如果服务器的处理逻辑做的不够安全,则会导致严重的后果。webshell?​ WebShell就是以a

2021-03-18 17:36:36 10

原创 【bWAPP】XSS通关记录

【bWAPP】XSS总结XSS-Reflected(GET与POST)解法很常规,low和mediu级别只过滤单引号,high级别用htmlspecialchars()和htmlentities(),总结以下二者区别吧。htmlspecialchars()与htmlentities()的区别htmlspecialchars()将以下字符转换为HTML实体&成为&amp;"成为&quot;'不变 (设置了ENT_QUOTES后编码为&#039;或&amp

2021-03-16 20:08:46 19

原创 【xss-labs】闯关记录16~18

【xss-labs】闯关记录16~18【level-16】%0a绕过空格1、测试流程扔一个payload:<script>alert(888)</script>试试:结果发现关键字script和/都被替换为&nbsp;于是换一个payload:<img src=1 onerror=alert(666)>发现空格也被转义了。。。用换行符%0a来代替空格:payload:<svg%0aonload=alert(000)>2、源码分

2021-03-13 20:16:06 14

原创 【xss-labs】闯关记录10~15

【xss-labs】闯关记录10~15【level10】传参注入1、测试流程尝试:<script>alert(/xss/)</script>感觉像是被实体编码了查看网页源代码:果不其然是被html实体编码了,那这怎么办?又不在input标签内,没法构成事件。。但是仔细看下面,有三个奇怪的表单:于是构想是否能传参到这些表单中,造成事件的触发于是构造payload:?keyword=ninainaide&t_sort=" οnmοuseοver="al

2021-03-13 15:45:36 16 2

转载 xss编码问题及绕过

常用的编码 URL编码: 一个百分号和该字符的ASCII编码所对应的2位十六进制数字。 例如“/”的URL编码为%2F #:%23;. :%2e;+ :%2b;< :%3c;>: %3e;!:%21;空格:%20;&: %26;(:%28;):...

2021-03-13 09:37:20 77

原创 【sql-labs】闯关记录21~25

【sql-labs】闯关记录21~25【less-21】基于cookie的注入(base64加密)1、测试流程这一关和第20关很像先登录进去点击delete用burp抓包:发现cookie字段像是被加密了,看到了%3D(=的十六进制),应该是base64加密。于是构造payload:1' and 1=2 union select user(),database(),version()#用base64编码为:MScgYW5kIDE9MiB1bmlvbiBzZWxlY3QgdXNlcigp

2021-03-12 19:57:28 27

转载 渗透测试面试题

转自HACK之道 乌雲安全  目录 渗透篇 前端篇 一、思路流程 二、问题 三、深信服一面 四、SQL注入防护 五、为什么参数化查询可以防止SQL注入 六、SQL头注入点 七、盲注是什么?怎么盲注? 八、宽字节注入产生原理以及根本原因 九、SQL如何写shell/单引被过滤怎么办 十、XSS 十一、CSRF 十二、SSRF 十三、上传 十四、文件包含 ...

2021-03-12 17:16:23 30

原创 【xss-labs】闯关记录1~9

【xss-labs】闯关记录1~9【level2】输入特殊符号+标识符查看网页源代码:发现8989出现了两处,一处是在h2标签中,<>已被html编码,而input标签中的value属性中也有一处输出,且没有编码。于是构造payload:" ><script>alert(/qianxun/)</script>成功弹窗!总结:审计网页源码的时候一定要细心!细心!细心!【level3】onfocus绕过编码1、测试流程如图所示,输出共有

2021-03-11 20:14:32 9

原创 【课堂笔记】防火墙技术

防火墙技术### 定义:作用:局限性:技术与分类:—包过滤防火墙技术1、简单包过滤逻辑位置:两种策略:优缺点:2、状态检测包过滤原理:逻辑位置:优缺点:—代理服务防火墙技术1、电路级网关代理进行TCP连接工作原理:优缺点:2、应用级网关代理接收数据包优缺点:3、自适应代理体系结构:1、双宿主机防火墙结构组件堡垒主机+双网卡工作特点:禁止内外网络直接通信2、屏蔽主机防火墙结构和组件:

2021-03-11 12:56:50 23

原创 【sqli-labs】闯关记录17~20

【sqli-labs】闯关记录17~20【less-17】基于密码的报错注入1、源码分析<?php//including the Mysql connect parameters.include("../sql-connections/sql-connect.php");error_reporting(0);function check_input($value) { if(!empty($value)) { // truncation (see comments)

2021-03-10 20:25:33 15

原创 Mysql注入防御

Mysql注入防御一、应用层防御1、SQL注入的本质原因是应用层的问题2、SQL注入应用层防御目标是修复SQL所有可能的漏洞,做好事前的防范过滤SQL注入基本字符:’ or " 字符串闭合– or # 单行注释/*…*/ 多行注释+ 加号,url中替代空格拼接字符concat 字符拼接% 通配符?Param1=foo&Param2=bar url参数select url打印常量等@variab

2021-03-10 10:51:27 13

空空如也

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人 TA的粉丝

提示
确定要删除当前文章?
取消 删除