![](https://img-blog.csdnimg.cn/20201014180756930.png?x-oss-process=image/resize,m_fixed,h_224,w_224)
漏洞
文章平均质量分 80
常见漏洞
Atkxor
小白
展开
-
浅析条件竞争漏洞
目录0x00-前言0x01-基础知识0x02-漏洞分析0x03-CTF中的条件竞争0x00-前言条件竞争漏洞是一种服务器端的漏洞,由于服务器端在处理不同用户的请求时是并发进行的。开发者在进行代码开发时常常倾向于认为代码会以线性的方式执行,而且他们忽视了并行服务器会并发执行多个线程,这就会导致意想不到的结果,简而言之就是并没有考虑线程同步。因此,如果并发处理不当或相关操作逻辑顺序设计的不合理时,将会导致此类问题的发生。0x01-基础知识先来了解一下关于条件竞争的基础知识条件竞争:系统中,最小的运算原创 2021-05-23 22:05:15 · 2948 阅读 · 3 评论 -
HTTP请求走私漏洞
这里写自定义目录标题[RoarCTF 2019]Easy Calccalc.php代码<?phperror_reporting(0);if(!isset($_GET['num'])){ show_source(__FILE__);}else{ $str = $_GET['num']; $blacklist = [' ', '\t', '\r', '\n','\'', '"', '`', '\[', '\]','\$','\\','\^'];原创 2021-04-11 21:52:10 · 4883 阅读 · 1 评论 -
uWSGI 漏洞复现(CVE-2018-7490)
目录标题漏洞简介影响版本漏洞分析漏洞复现漏洞简介CVE-2018-7490 (PHP目录穿越漏洞)uWSGI是一个Web服务器,它实现了WSGI协议、uwsgi、http等协议。Nginx中HttpUwsgiModule的作用是与uWSGI服务器进行交换。WSGI是一种Web服务器网关接口。它是一个Web服务器(如nginx,uWSGI等服务器)与web应用(如用Flask框架写的程序)通信的一种规范。影响版本uWSGI 2.0.17之前版本中存在路径遍历漏洞。漏洞分析uWSGI 2.0.17原创 2021-04-03 22:16:32 · 3495 阅读 · 0 评论 -
局域网下的DNS欺骗复现
这里写自定义目录标题环境复现环境攻击机:kali linux 192.168.182.130靶 机:win7x64位 192.168.182.13网关:192.168.182.2复现查看网关route -nip route shownetstat -r网关为192.168.182.2┌──(kali㉿kali)-[~/桌面]└─$ route -nKernel IP routing tableDestination Gateway Genm原创 2021-03-14 19:29:38 · 966 阅读 · 0 评论 -
永恒之蓝漏洞复现
这里写自定义目录标题环境漏洞复现靶机真机攻击机环境1.攻击机:kali 192.168.182.1302.靶 机:win7x64位 192.168.182.129漏洞复现靶机1.关闭防火墙2.设置允许远程控制。3.禁用共享文件夹真机为了防止病毒逃逸,感染真机,修改真机的入站规则改一下,阻止445端口连接攻击机1.查找漏洞进入msfmsfconsole永恒之蓝编号MS17-010search ms17-0102.使用use auxiliar原创 2021-03-14 15:57:42 · 1146 阅读 · 0 评论 -
PHP文件包含漏洞
1.超链接应用场景:主要实现网站(web应用)内部跳转、网站之间的跳转语法:<a href="链接地址" target="_blank|_self|_parent|_top">内容</a>target的值值描述_blank在新窗口中打开被链接文档。_self默认。在相同的框架中打开被链接文档。_parent在父框架集中打开被链接文档。_top在整个窗口中打开被链接文档。(1)创建超链接,连接到百度<a hre原创 2020-09-25 21:44:05 · 1052 阅读 · 0 评论 -
Mini_httpd任意文件读取漏洞复现(CVE-2018-18778)
漏洞简介Mini_httpd是一个微型的Http服务器,在占用系统资源较小的情况下可以保持一定程度的性能(约为Apache的90%),因此广泛被各类IOT(路由器,交换器,摄像头等)作为嵌入式服务器。而包括华为,zyxel,海康威视,树莓派等在内的厂商的旗下设备都曾采用Mini_httpd组件。在mini_httpd开启虚拟主机模式的情况下,用户请求http://HOST/FILE将会访问到当前目录下的HOST/FILE文件。漏洞分析(void) snprintf( vfile, sizeof(vf原创 2021-02-09 20:18:38 · 746 阅读 · 0 评论 -
ThinkPHP 5命令执行漏洞复现
漏洞简介ThinkPHP官方2018年12月9日发布重要的安全更新,修复了一个严重的远程代码执行漏洞。该更新主要涉及一个安全更新,由于框架对控制器名没有进行足够的检测会导致在没有开启强制路由的情况下可能的getshell漏洞,受影响的版本包括5.0和5.1版本,推荐尽快更新到最新版本。漏洞描述Thinphp团队在实现框架中的核心类Requests的method方法实现了表单请求类型伪装,默认为$_POST[‘_method’]变量,却没有对$_POST[‘_method’]属性进行严格校验,可以通过变原创 2021-02-09 20:16:42 · 732 阅读 · 0 评论 -
XSS漏洞基本概念
1. XXS定义人们经常将跨站脚本攻击(Cross Site Scripting)缩写为CSS,但这会与层叠样式表(Cascading Style Sheets,CSS)的缩写混淆。因此,有人将跨站脚本攻击缩写为XSS。跨站脚本攻击(XSS),是最普遍的Web应用安全漏洞。这类漏洞能够使得攻击者嵌入恶意脚本代码到正常用户会访问到的页面中,当正常用户访问该页面时,则可导致嵌入的恶意脚本代码的执行,从而达到恶意攻击用户的目的。XSS攻击通常指的是通过利用网页开发时留下的漏洞,通过巧妙的方法注入恶意指令代原创 2020-07-17 12:30:54 · 823 阅读 · 0 评论 -
我的XSS挑战之旅
XSS挑战之旅Level 1发现参数name的内容是一个注入点,并且没有任何过滤payload:?name=test<script>alert('xss')</script>Level 2和第一关差不多,在搜索框中输入<script>alert('xxs')</script>没有出现弹窗查看一下源代码需要把前面的<input>标签给闭合掉在搜索框中输入"><script>alert('xxs'原创 2020-08-08 16:29:08 · 404 阅读 · 0 评论