漏洞总结
文章平均质量分 90
漏洞总结
天问_Herbert555
努力把人生变成自己所期待的样子!
展开
-
prometheus+grafana漏洞汇总
文章目录基本介绍grafanaprometheus基本介绍prometheus+grafana一般合起来用,作用是监控以下介绍部分参考:prometheus+grafana监控设置Prometheus(普罗米修斯)是一套开源的监控&报警&时间序列数据库的组合,起始是由SoundCloud公司开发的。随着发展,越来越多公司和组织接受采用Prometheus,社会也十分活跃,他们便将它独立成开源项目,并且有公司来运作。Google SRE的书内也曾提到跟他们BorgMon监控系统相似的实原创 2022-02-23 17:30:56 · 13454 阅读 · 3 评论 -
记一次js中的RSA私钥泄露
拿到一个app,所有请求包,响应包均经过加密,猜测为aes加密,最开始是一筹莫展,测了下功能点,扫了下目录一无所获。心里一万匹草拟吗奔过,这怎么测。准备放弃的时候,突然在js文件里发现datalk-crypto.js这玩意,publicKey、privateKey和randomKey,这不是RSA算法的公钥和私钥吗,下面还有RSA、AES加密的函数,天无绝人之路!继续翻js文件,找到了负责加密的js文件http.js,还没有做混淆分析发现endata使用AES加密,密码为ranStr,ranSt原创 2021-11-23 16:22:02 · 7346 阅读 · 0 评论 -
ctfshow-反序列化
文章目录web254web255web256web257web258web254正常传参即可index.php?username=xxxxxx&password=xxxxxxweb255<?phpclass ctfShowUser{ public $username='xxxxxx'; public $password='xxxxxx'; public $isVip=true;}$a = new ctfShowUser();echo urlencod原创 2021-08-25 16:31:48 · 7027 阅读 · 0 评论 -
文件上传总结
文章目录前端绕过服务器拓展名绕过Apache特殊可解析后缀绕过利用windows特性%00截断.htaccess.user.ini服务器解析漏洞apacheIIS6.0 漏洞Nginx 漏洞Nginx 文件名逻辑漏洞(CVE-2013-4547)文件上传防御前端绕过服务器拓展名绕过Apache特殊可解析后缀绕过前提是apache的httpd.conf中有如下配置代码AddType application/x-httpd-php .php .phtml .phps .php5 .pht用如下后缀原创 2021-10-16 16:44:24 · 3551 阅读 · 1 评论 -
XSS学习
文章目录XSS通关小游戏level1level2level3level4level5(过滤on、XSS通关小游戏level1源码<?php ini_set("display_errors", 0);$str = $_GET["name"];echo "<h2 align=center>欢迎用户".$str."</h2>";?><center><img src=level1.png></center><?php原创 2021-09-28 10:29:56 · 955 阅读 · 1 评论 -
SQL注入实战总结
文章目录0x01 联合注入:union0x02 boolean注入 盲注0x01 联合注入:uniondatabase()库名user()用户version()版本号load_file('/etc/passwd')group_concat(password)0x02 boolean注入 盲注基本思路and 1=1 返回1 yesand 1=2 返回0 no判断数据库长度 ' and lenth(database())>=4 --+判断数据库名字 ' and substr(d原创 2021-06-16 10:59:02 · 1576 阅读 · 0 评论 -
XXE学习
文章目录CTFSHOW-XXEweb373CTFSHOW-XXEweb373原创 2021-09-13 09:40:22 · 565 阅读 · 0 评论 -
SSRF学习
文章目录基础知识基础知识实例初始化一个新的cURL会话并获取一个网页<?php// 创建一个新cURL资源$ch = curl_init();// 设置URL和相应的选项curl_setopt($ch, CURLOPT_URL, "http://www.runoob.com/");curl_setopt($ch, CURLOPT_HEADER, 0);// 抓取URL并把它传递给浏览器curl_exec($ch);// 关闭cURL资源,并且释放系统资源curl_clo原创 2021-09-10 16:19:27 · 505 阅读 · 0 评论 -
jwt学习
文章目录jwt基础ctfshow-web345(jwt密钥爆破)ctfshow-web348使用hashcat爆破jwt基础JWT是JSON Web Token的缩写,它是一串带有声明信息的字符串,由服务端使用加密算法对信息签名,以保证其完整性和不可伪造性。Token里可以包含所有必要的信息,这样服务端就无需保存任何关于用户或会话的信息了。JWT可用于身份认证,会话状态维持以及信息交换等任务。JSON Web 令牌结构JSON Web令牌以紧凑的形式由三部分组成,这些部分由点(.)分隔,分别是:头原创 2021-09-08 15:50:20 · 857 阅读 · 0 评论 -
RCE(命令执行)总结
命令执行简单过滤过滤cat,flag等关键词1,代替tac,more,head,nl ,sort2,使用转义符ca\t /fl\agcat fl''ag3,内联执行绕过拼接flag 1;a=fl;b=ag.php;cat$IFS$a$bcat$IFS$1`ls`=cat falg.php;cat index.php过滤空格%20、%09、$IFS$1、${IFS}、<>、<,{cat,flag}例;过滤目录分隔符例:<?php$res =原创 2020-07-29 23:20:39 · 7101 阅读 · 1 评论 -
模板注入总结(SSTI)
a. 获取变量[]所属的类名 {{[].__class__}}b. 获取list所继承的基类名 {{[].__class__.__base__}} c. 获取所有继承自object的类 {{[].__class__.__base__.__subclasses__()}}没有内置的os模块的类目录查询{{[].__class__.__base__.__subclasses__()[59].__init__['__glo'+'bals__']['__builtins__']['eval']("原创 2020-02-14 11:15:38 · 5531 阅读 · 5 评论 -
SQL注入总结
布尔盲注布尔型数字盲注fuzz11 结果12 结果22-1 结果1fuzz21 结果11^1 结果21^0 结果1常用语句^(ascii(substr((select(value)from(flag)),1,1))>1)脚本一(简单,效率低):import requestss=requests.session()flag = ''for i in range(1,50): for j in '{qwertyuiopasdfghjklzxcvbnm_@#原创 2020-07-25 11:03:25 · 3254 阅读 · 0 评论