自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(9)
  • 问答 (1)
  • 收藏
  • 关注

原创 常见未授权访问漏洞

0x01 常见未授权访问漏洞 Jboss 未授权访问 Jenkins 未授权访问 ldap未授权访问 Redis未授权访问 elasticsearch未授权访问 MenCache未授权访问 Mongodb未授权访问 Rsync未授权访问 Zookeeper未授权访问 Docker未授权访问 0x02 Jboss 未授权访问原因:在低版本中,默认可以访问Jboss web控制台(http://127.0.0

2021-12-28 10:45:16 616

原创 ssrf漏洞原理

0x01 漏洞原理SSRF(Server-Side Request Forgery,服务端请求伪造),是攻击者让服务端发起构造的指定请求链接造成的漏洞。 由于存在防火墙的防护,导致攻击者无法直接入侵内网;这时攻击者可以以服务器为跳板发起一些网络请求,从而攻击内网的应用及获取内网数据。最常见的例子:攻击者传入一个未经验证的URL,后端代码直接请求这个URL,就会造成SSRF漏洞。0x02 漏洞危害 对服务器所在的内网进行端口扫描,获取一些服务的banner信息等 攻击运行在内网

2021-12-28 10:44:10 2447

原创 kkcms代码审计

0x01 kkcms整体文件架构0x02 验证码重用漏洞对比session和传入的verifycode是否相等每次失败访问后,都会进行刷新跳转,然后重新执行一次JS代码,但是由于Burp默认不解析js,所以这里存在验证码复用的漏洞搜索此参数,发现只在verifycode.php中才存在 $_SESSION['verifycode'] 生成0——9的随机4位验证码。0x03 上传漏洞由于此cms默认存在的编辑器为kindetior,并且easy代码审计显示存在一个文件上

2021-12-28 10:41:49 2434 2

原创 第五空间智能安全大赛部分web题目wp

##hate-php考点:考点:异或取反构造无字母数字webshell访问题目所给ip直接看到代码如下图,开始审计代码可以看到正则表达过滤,可以根据提示判断出需要读去flag.php,get_define_functions函数获取所有已经定义的函数,包括内置函数和用户定义函数,可通过$arr["internal"]来访问系统内置函数, 通过$arr["user"]来访问用户自定义函数,这里吧内置函数 加到了 blacklist中 ,我们就需要绕过这个 这里我们因为由过滤的存在,直接...

2021-12-28 10:40:25 1512

原创 ApacheWeb服务器配置实验

实验三、**ApacheWeb服务器配置实验(由于版本问题,基于一个ip 192.168.163.130)**前提:1.操作系统环境CentOS2.保证CentOS操作系统能够连接Internet目的:掌握ApacheWeb服务器的安装、基本配置一、ApacheWeb**服务器配置基础**1.使用如下命令查询Apache Web服务器对应的软件包:2.安装ApacheWeb服务器软件包3.熟悉ApacheWeb服务器的主要目录:4.ApacheWeb服

2021-12-28 10:37:47 2399

原创 DHCP服务的配置

二、实验内容 练习Linux系统下DHCP服务器的配置方法。DHCP客户端工具dhclient的使用方法。 三、实验步骤 1.**准备条件** 在vmware workstation中创建虚拟机并且安装Redhat Enterprise Linux 或者 CentOS 6.x / 7.x 操作系统,保证安装的Linux操作系统能够联网,在操作系统中使用如下命令安装dhcp软件包: yum install dhcp为了防止局域网内多台DHCP服务器相应DHCP客户端的请求,设置虚拟机的网络配置设置为“

2021-12-28 10:36:12 417

原创 使用SQLAlchemy创建外键

使用SQLAlchemy创建外键非常简单。在从表中增加一个字段,指定这个字段外键的是哪个表的哪个字段就可以了。从表中外键的字段,必须和父表的主键字段类型保持一致。 示例代码如下:class User(Base): __tablename__ = 'user' id = Column(Integer,primary_key=True,autoincrement=True) username = Column(String(50),nullable=False)​class...

2021-12-28 10:35:35 945

原创 面试简单记录

对sql注入、xss有多少了解?sql注入(自由发挥,这一处可以参考第二条):盲注(延时、布尔)、联合、堆叠、报错xss:反射、存储、DOM(自由发挥,这一处可以参考第十条):前两者恶意HTML/JS代码直接回显在页面源码,而DOM不会,在js运行过程中、html渲染过程中触发恶意代码或生成了恶意代码然后触发。sql盲注常用函数有哪些?手工注入常见思路?堆叠注入是啥?sql注入是怎么防御的,过滤还是转码?关于sql注入的问题大致从 mysql、oracle巩固,记一下函数名、用法

2021-12-28 10:33:26 258

原创 WEB安全文件上传

上传一个PHP文件 点开网络查看 下面未有请求(同时弹窗说文件不合法) 这时候需要抓包 改包里的文件格式(在script标签里的格式)然后可上传一句话木马进行绕过服务端MIME绕过MIME检测的是数据包content-type字段 常见图片格式的MIME类型有以下几种类型PNG图像:image/pngGIF图像:image/gifJPG图像:image/jpeg点击上传 上传的是PHP文件 提示 只允许上传图片文件 这时候需要进行抓包 抓完包 更改content-type字段 修改为

2021-12-28 10:32:29 1654

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除