自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(34)
  • 收藏
  • 关注

原创 权限提升之windows数据库提权

数据库提权之windows基本原理基本流程注入点得到数据库账号信息三级目录基本原理几乎任何一个网站的建设都离不开数据库,而数据库不仅仅可以储存数据,也可以读写文件,执行命令等等操作,这就导致了攻击者可以利用数据库的这些功能来进行攻击,提权。数据库提权方式一般分为:注入点和得到数据数据库账号信息。基本流程注入点得到数据库账号信息三级目录...

2021-07-23 16:04:00 268 2

原创 权限提升之win溢出提权

溢出漏洞提权之windows基本原理攻击流程实例演示本地溢出远程溢出总结基本原理溢出提权是指攻击者利用系统本身或者系统中的软件的漏洞来获取系统权限,它分为远程溢出和本地溢出。攻击流程信息收集,通过命令“systeminfo”等来收集系统版本和所打补丁等情况筛选漏洞,一般通过脚本(优秀项目)来对前期的信息收集中的系统版本和补丁情况来判断系统可能存在的漏洞。定位攻击方式并实施,通过可能存在的漏洞,寻找攻击方式,一般有两种思路:1.通过msf,cs寻找漏洞并利用,2.由于工具并不是实时更新,导致最新

2021-07-22 10:02:26 451

原创 权限提升认识篇

权限提升啥是权限提升有哪些权限权限获取方法总结啥是权限提升个人理解,就当前权限提升至更高的权限就是权限提升,也就是能干的是变多了。下面我举几个例子:1.某某网站你通过SQL注入,得到该网站后台管理员的密码,进入了网站后台(从数据库到后台)2.进入某某网站后台后,通过文件上传,上传了后门文件,从而控制服务器(从后台到服务器)3.通过后门连接工具连接某某网站的后门,发现执行whoami命令后,是一个普通用户(网站权限用户),于是你通过溢出漏洞,打到了系统用户(系统的普通用户到管理员或者系统用户)4

2021-07-17 16:14:28 200 1

原创 SSRF漏洞

SSRF漏洞漏洞原理漏洞的寻找漏洞测试漏洞防御总结哎,因为面试老问这个问题,又因为自己对这个漏洞并不是很了解,所以,首先为了下次避免尴尬,其次也是加深web安全漏洞的理解。漏洞原理SSRF,服务器请求伪造。服务器端由于提供了从外部服务获取数据的功能,且没有对目标地址,协议等重要参数进行过滤和限制,从而攻击者通过构造数据进而伪造服务器端发起请求的漏洞。漏洞的寻找如果能很好的理解漏洞产生的原理,这个问题就很简单了SSRF漏洞一般出现在服务器调用外部数据的场景中,如1.社区服务分享功能2.图片识别

2021-07-13 07:07:12 87

原创 安全工具之SQLMAP

SQLMAPSQLMAP常见使用特定参数原理os-shell原理SQLMAPSQLMAP就是针对SQL注入漏洞的检测和利用工具常见使用python sqlmap/sqlmap.py -u "http://url/news?id=1" --current-user #获取当前用户名称 python sqlmap/sqlmap.py -u "http://www.xxoo.com/news?id=1" --current-db #获取当前数据库名称python sqlmap/sqlmap.py -u

2021-07-12 14:42:26 85

原创 SQL注入漏洞4

SQL注入漏洞防御和绕过字符替换只过滤空格将select替换为空大小写匹配正则匹配替换了单引号或者双引号,忘记了反斜杠编码解码注入的功效(危害)总结防御和绕过字符替换为了防御sql注入,将一些关键字如select union等等替换或者匹配拦截。只过滤空格在代码中可以代替空白符的有%0a,%0b等url编码,/**/和括号等等将select替换为空比如str_replace()这类函数,可以使用嵌套的方式,将其绕过。大小写匹配在MYSQL中,关键字是不区分大小写的。正则匹配正则匹配关

2021-07-10 19:05:50 136

原创 命令执行漏洞之CTF

命令执行漏洞之CTF[ACTF2020 新生赛]Exec[GXYCTF2019]Ping Ping Ping总结作为菜鸟的我,开始想通过玩玩ctf,加深自己对漏洞的理解,和掌握一些绕过的思路。真的很好玩[ACTF2020 新生赛]Exec这是我做的第一道有关命令执行的题。(题目简单,就不贴图了)1.通过标题,和一进去的ping的页面,就知道这里考的是命令执行,又因为这里是新生赛,难度也不大2.通过我所学的知识,用‘;ls’,查看当前目录,然后就行通过echo写入一句话后门,也成功写入。用蚁剑连接,

2021-07-09 01:18:28 393

原创 SQL注入漏洞3

SQL注入漏洞SQL注入sao姿势堆叠注入二次注入Dnslog注入高权限注入SQL注入sao姿势为什么我说是sao姿势,原因是这些sao姿势的存在一般都需要特定的条件,比如数据库的特性,当前数据库用户的权限,代码逻辑缺陷等等。堆叠注入在MYSQL数据库中,分号‘;’是用来表示一条sql语句的结束。也就是在分号后可以继续下一条sql语句。当然堆叠注入存在局限性,它取决于数据库类型是否支持多条语句执行,同时也受到了当前连接数据库用户的权限的制约。当然,在现实情况下,由于代码执行后通常只会返回一个查询结

2021-07-08 01:36:48 102

原创 SQL注入漏洞2

SQL注入漏洞注入点SELECT 注入注入点在select_exper注入点在table_referrence注入点在WHERE或HAVING后注入点在GROUP BY或ORDER BY后注入点在LIMIT后INSERT注入注入点位于tbl_name注入点位于VALUESUPDATE注入注入点位于SET后DELETE注入注入点位于WHERE后注入点我们从SQL语句的语法角度,来探究不同注入点位置的SQL注入技巧。SELECT 注入select select_expr from table_refer

2021-07-05 12:29:58 180

原创 SQL注入漏洞1

SQL注入漏洞漏洞原理SQL注入基础数字型注入UNION注入三级目录漏洞原理由于对用户输入数据的过滤不严格,导致攻击者将恶意代码(攻击载荷)拼接到sql语句中,并带入到后端数据库中执行。SQL注入基础实验环境:sqlilabs靶场(php+mysql)数字型注入先看一下关键代码(第二关)include("../sql-connections/sql-connect.php");//包含数据库连接文件$id=$_GET['id'];//GET方式接收用户的数据id$sql="SELECT

2021-07-04 05:00:06 183

原创 漏洞发现(工具篇)

漏洞发现-工具篇常用漏洞扫描工具XrayAWVSGobyvulmapburp使用方法XrayAWVSGoby工具联动Xray&Awvs&Burp联动想必不管是小白,还是大佬,都听过,或者使用,甚至二次开发过漏扫工具,比如,xray,awvs,goby等等。这里将先介绍常用的工具,及其用法,在叙述,漏扫工具的“正确使用方法”。常用漏洞扫描工具XrayXray是从长亭洞鉴核心引擎中提取出的社区版漏洞扫描神器,支持主动、被动多种扫描方式,自备盲打平台、可以灵活定义 POC,功能丰富,调用简

2021-06-27 02:06:27 706

原创 我遇到的python问题-1

这里会是不是的记录,我在使用Python时遇到的问题。(今天又是熬夜的一天,应该算是通宵吧,都5.31了,应该是习惯了)requests库post方法,如何带上headers因为这个我之前学习Python也遇到了这个问题,但是没去解决解决方法:response = requests.post(url, data = body, headers = headers)其中data对应的body 就是你的请求体,headers对应的headers就是你的请求头requests.exceptions.S

2021-05-30 06:01:54 185

原创 中间件安全之WebLogic

中间件安全WebLogic安全漏洞任意文件上传漏洞(CVE-2018-2894)危害WebLogicWebLogic是美国Oracle公司出品的一个applicationserver,确切的说是一个基于JAVAEE架构的中间件,WebLogic是用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用的Java应用服务器。将Java的动态功能和Java Enterprise标准的安全性引入大型网络应用的开发、集成、部署和管理之中。默认端口:7001安全漏洞任意文件上传漏洞(CVE-20

2021-05-13 19:51:40 256 2

原创 中间件安全之GlassFish

中间件安全GlassFish任意文件读取漏洞危害GlassFishGlassFish 是用于构建 Java EE 5 应用服务器的开源开发项目的名称。它基于 Sun Microsystems 提供的 Sun Java System Application Server PE 9 的源代码以及 Oracle 贡献的 TopLink 持久性代码。该项目提供了开发高质量应用服务器的结构化过程,以前所未有的速度提供新的功能。默认端口: 8080(Web 应用端口,即网站内容), 4848 ( GlassFi

2021-05-12 01:35:45 336

原创 中间件安全之JBoss

中间件安全JBoss特定漏洞JBoss 5.x/6.x 反序列化漏洞(CVE-2017-12149)JBoss 4.x JBossMQ JMS 反序列化漏洞(CVE-2017-7504)JMXInvokerServlet 反序列化漏洞弱口令安全JBoos 4.X 弱口令管理后台部署war包getshellJBoos 5/6.X 弱口令管理后台部署war包getshell危害JBossJBoss 是一个基于 J2EE 的开发源代码的应用服务器。 JBoss 代码遵循 LGPL 许可,可以在任何商业应用中免

2021-05-12 00:43:05 234

原创 中间件安全之Tomcat

中间件安全Tomcat配置安全Tomcat弱口令Getshell特定漏洞PUT方法任意文件写入(CVE-2017-12615)CVE-2019-0232AJP任意文件读取/文件包含(CVE-2020-1938)危害TomcatTomcat 服务器是一个免费的开放源代码的Web 应用服务器,属于轻量级应用 服务器,在中小型系统和并发访问用户不是很多的场合下被普遍使用,是开发和调试JSP 程序的首选。对于一个初学者来说,可以这样认为,当在一台机器上配置好Apache 服务器,可利用它响应 HTML ( 标

2021-05-11 16:00:08 152

原创 中间件安全之Nginx

中间件按安全Nginx配置安全CRLF注入漏洞特定漏洞解析漏洞文件名逻辑漏洞(CVE-2013-4547)Nginx越界读取缓存漏洞(CVE-2017-7529)危害NginxNginx是一款轻量级的Web 服务器/反向代理服务器及电子邮件(IMAP/POP3)代理服务器,在BSD-like 协议下发行。其特点是占有内存少,并发能力强,事实上nginx的并发能力确实在同类型的网页服务器中表现较好。配置安全CRLF注入漏洞Nginx会将$uri进行解码,导致传入%0a%0d即可引入换行符,造成CRL

2021-05-11 14:09:01 140 1

原创 中间件安全之IIS

中间件安全IIS配置安全PUT任意文件写入特定漏洞解析漏洞短文件漏洞HTTP.SYS远程代码执行(MS15-034)RCE&CVE-2017-7269危害IISIIS是Internet Information Services的缩写,意为互联网信息服务,是由微软公司提供的基于运行Microsoft Windows的互联网基本服务。IIS目前只适用于Windows系统,不适用于其他操作系统。配置安全PUT任意文件写入IIS Server 在 Web 服务扩展中开启了 WebDAV之后,支持

2021-05-10 16:44:54 788

原创 中间件安全之Apache

中间件安全Apache配置安全AddHandler导致的解析漏洞解析漏洞未知扩展名解析漏洞Apache HTTPD 换行解析漏洞(CVE-2017-15715)危害ApacheApache是世界使用排名第一的Web服务器软件。它可以运行在几乎所有广泛使用的计算机平台上,由于其跨平台和安全性被广泛使用,是最流行的Web服务器端软件之一。它快速、可靠并且可通过简单的API扩充,将Perl/Python等解释器编译到服务器中。配置安全AddHandler导致的解析漏洞在Apache目录下存在httpd

2021-05-10 16:34:24 113

原创 密码找回&API第三方接口安全

文章只为技术研究,请勿恶意测试利用破坏,后果自负!密码找回&API第三方接口安全密码找回机制安全漏洞检测漏洞防御API第三方接口安全密码找回机制安全漏洞检测验证码是否回显状态值(前端验证才有用)验证码是否存在爆破流程绕过等漏洞防御安全方案:1.找回机制要进行每一步验证2.找回机制要进行服务端验证3.找回机制要使用次数验证码等4.找回机制验证码注意客户端回显泄漏API第三方接口安全也是验证码的问题,危害就是攻击者可以这些接口进行短信轰炸等等。...

2021-05-08 11:45:05 251

原创 CRLF注入&URL重定向&HPPC参数污染

CRLF注入&URL重定向&HPPC参数污染CRLF注入漏洞检测和利用漏洞拓展URL重定向漏洞检测和利用HPP参数污染CRLF注入CRLF注入漏洞,是因为Web应用没有对用户输入做严格验证,导致攻击者可以输入一些恶意字符。攻击者一旦向请求行或首部中的字段注入恶意的CRLF,就能注入一些首部字段或报文主体,并在响应中输出,所以又称为HTTP响应拆分漏洞。漏洞检测和利用这里可以利用vulhub上的靶场。漏洞的检测:CRLF表示的就是回车换行(%0a%0d),在url地址后插入play

2021-05-08 11:28:44 312

原创 支付逻辑漏洞

支付逻辑漏洞漏洞原理漏洞表现漏洞实践漏洞原理未对用户的可控参数进行验证,导致的逻辑上的漏洞,影响的是业务安全,而非直接影响服务器权限等漏洞表现支付逻辑漏洞主要产生在商品编号ID购买价格购买数量支付方式订单号支付状态等商品编号ID,购买价格,购买数量,支付方式,订单号,支付状态等漏洞实践其实就是抓包修改可能产生支付逻辑漏洞的地方,看返回实例后续补充吧...

2021-05-07 23:53:20 102 2

原创 逻辑越权漏洞

逻辑越权漏洞越权漏洞漏洞原理漏洞实践水平越权垂直越权漏洞拓展越权漏洞水平越权:同一权限用户间的跨越垂直越权:同一用户不同权限间的跨越漏洞原理不同的用户的权限等级在数据库中,就是用一个值表示的,例如mem-level为0表示管理员用户,为1表示普通用户。水平越权主要是参数问题,如www.xxx.com/u/user.php?user_id=008,后面的参数user_id就是可能出现该漏洞的地方,水平一般可以通过黑盒测试出来。垂直越权,我看到的分两种,一种就是修改数据包代表权限等级的值,还有一种就

2021-05-07 17:33:23 139

原创 弱口令漏洞yyds

弱口令漏洞YYDS漏洞利用字典对象工具漏洞修复弱口令漏洞就不用多说了,yyds漏洞利用字典常规常规就是指123456,888888等等这样常用的密码默认初始账号密码自定义生成根据信息利用脚本或者工具生成的相关的字典对象web从网页登录的服务协议比如ssh,RDP,redis等等文件应用比如压缩包,PDF等等工具burpsuite多用在web层面msf多用在协议层面特定软件或者脚本漏洞修复验证码验证次数授权访问...

2021-04-14 00:30:15 542

原创 XXE漏洞学习之CTF

两道有关XXE的CTF题目盲猜过程总结Vulnhub练习题过程总结盲猜题目地址:http://web.jarvisoj.com:9882/过程访问题目地址提交数据,进行抓包看到数据提交这里,以为是基于json格式的sql注入,结果不是的,看页面源代码也看不出啥的,只怪自己的太菜。后来,才知道这里靠xxe漏洞,盲猜服务端能接受xml格式数据,修改Content-tpye值,并提交xml格式的playload。修改数据包,进行提交,获取flag(这里我通过读取etc/passwd知道有hom

2021-04-09 11:25:50 434 1

原创 XXE漏洞

XXE漏洞漏洞原理XMLXXE漏洞漏洞发现白盒黑盒漏洞利用漏洞危害漏洞防御漏洞拓展漏洞原理XML可扩展标记语言,标准通用标记语言的子集,简称XML。是一种用于标记电子文件使其具有结构性的标记语言。实则就是一种储存数据的形式。XXE漏洞XXE漏洞全称XML External Entity Injection,即xml外部实体注入漏洞,XXE漏洞发生在应用程序解析XML输入时,没有禁止外部实体的加载,导致可加载恶意外部文件,就可能导致任意文件读取、系统命令执行、内网端口探测、攻击内网网站等危害。漏洞

2021-04-06 15:55:49 141

原创 反序列化漏洞

反序列化漏洞漏洞原理什么是序列化和反序列化漏洞函数漏洞产生漏洞利用漏洞危害漏洞拓展漏洞原理什么是序列化和反序列化序列化:将对象转化成数组或者字符串等格式数据反序列化:将数组或者字符串的给事数据转化成对象下面这个就是一个经过序列化后的数据:漏洞函数PHP:serialize() //将一个对象转换成一个字符串unserialize() //将字符串还原成一个对象JAVA:漏洞产生未对用户输入的序列化字符串进行检测,导致攻击者可以控制反序列化过程,从而导致代码执行,SQL

2021-04-04 13:58:50 143

原创 命令执行漏洞

RCE漏洞漏洞原理漏洞分类代码执行命令执行漏洞发现和利用黑盒白盒相关函数漏洞拓展漏洞原理RCE英文全称:remote command/code execute服务器执行攻击者的注入的操作系统命令或者脚本代码。漏洞分类RCE漏洞分为代码执行和命令执行:代码执行执行脚本代码命令执行执行系统命令漏洞发现和利用黑盒通过功能点,判断是否存在漏洞,如果存在写入后门文件。利用已有漏洞,按照步骤来就行白盒白盒通过定位有关代码执行和命令执行的相关函数,进行测试相关函数PHP:eval

2021-04-01 15:42:46 148

原创 文件操作(下载,读取,删除)漏洞

文件操作方面漏洞漏洞原理和发现漏洞分类文件下载漏洞利用文件读取目录泄露漏洞利用文件删除漏洞防御漏洞拓展漏洞原理和发现网站等有文件操作方面的功能,且可以通过用户的传参来控制文件,如http://xxxx/del.php?file=x.php。该网站有个文件件删除的页面del.php,?file为接收用户的所要删除的文件。漏洞分类文件下载漏洞利用利用文件下载漏洞下载敏感文件,如:数据库配置文件网站的源码文件中间件配置文件系统的敏感密匙文件等等文件读取目录泄露这个其实跟文件读取没啥

2021-04-01 11:17:10 150

原创 文件包含漏洞

文件包含漏洞什么是文件包含漏洞原理漏洞分类远程文件包含本地文件包含漏洞知识点绕过后缀(PHP低版本)伪协议(高版本)漏洞拓展什么是文件包含简单点说,就是写代码时,调用已有功能文件或者库的时候,就是文件包含。常见的脚本文件包含代码:ASP,PHP,JSP,ASPX等<!–#include file=“1.asp” --><!–#include file=“top.aspx” --><c:import url=“http://thief.one/1.jsp”>

2021-03-30 11:52:23 131

原创 跨站脚本攻击XSS

跨站脚本漏洞XSS原理分类反射型XSS储存型XSSDOM 型XSS其他类型危害修复代码过滤原理跨站脚本漏洞XSS,指的是通过后端代码或者JavaScript代码中的输出函数将用户(攻击者)恶意插入的JS代码输出。例如:<?php $a=$_GET['x'];//接收用户数据echo a;//输出变量a?>分类反射型XSS简单说,就是自己触发自己看(非持久化),如果想利用反射型XSS攻击,就需要先制作好攻击链接, 需要欺骗用户自己去点击链接才能触发XSS代码。储存型XSS

2021-03-24 09:39:58 94

原创 文件上传漏洞技巧分享

文件上传漏洞技巧分享测试环境:uploadlabs目录文件上传漏洞技巧分享过滤验证客户端验证服务端文件后缀文件内容代码逻辑单次验证条件竞争配合解析格式套用规则文件解析漏洞过滤验证客户端验证即大家说的js验证,突破js验证,无非就是禁用js,抓包后修改。下面是演示过程(uploadlabs第一关):1.看源代码可以得知,这里的js验证的是白名单,所以要上传一个白名单后缀的文件,抓包后在修改。2.上传服务端文件后缀文件内容代码逻辑单次验证条件竞争配合解析格式套用规则文件解析漏

2021-03-16 10:07:51 150

原创 文件上传漏洞

我心中的文件上传漏洞0X00 漏洞原理常规情况下,攻击者利用被攻击者服务器上的文件上传的功能点,上传后门文件等,从而控制被攻击者的服务器(一般为网站权限)0X01 漏洞危害这个危害显而易见,可以控制被攻击者的服务器(后续操作取决你的权限)。0X02 漏洞技巧过滤验证客户端验证:js验证(黑,白名单)服务都验证:文件后缀(黑名单,白名单),文件内容(文件头检测,二次渲染)代码逻辑单次验证条件竞争配合解析后缀格式(php5,phtml)规则文件(Apache的.htaccess)

2021-03-15 10:22:07 75

原创 锐捷RG-UAC统一上网行为管理审计系统信息泄露漏洞(CNVD-2021-14536)复现

锐捷RG-UAC统一上网行为管理审计系统信息泄露漏洞(CNVD-2021-14536)复现0X01 漏洞描述锐捷RG-UAC统一上网行为管理审计系统存在账号密码信息泄露,可以间接获取用户账号密码信息登录后台0X02 漏洞影响锐捷RG-UAC统一上网行为管理审计系统0X03 漏洞复现FOFA语句:title=“RG-UAC登录页面”,(发现还是使用该系统的还是挺多的)。打开某个“中招的小伙伴”查看页面源代码,发现有三个账号,密码一看就是MD5解密值MD5解密一波(https://www

2021-03-11 09:47:44 999 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除