自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(24)
  • 收藏
  • 关注

原创 CTFHUB-技能树-web-信息泄露

CTFHUB-技能树-web-信息泄露

2024-06-04 17:14:01 769

原创 CTFHUB-技能树-web-web前置技能-HTTP协议全

CTFHUB-web-web前置技能-HTTP协议,1.请求方式,2.302跳转,3.Cookie,4.基础认证,5.响应包源码

2024-06-03 23:11:35 640

原创 Struts2 S2-048 远程命令执行漏洞 (CVE-2017-9791)

Struts2 S2-048 远程命令执行漏洞 (CVE-2017-9791)

2024-05-17 16:26:43 187

原创 webmin远程代码执行(CVE-2022-0824 )

webmin远程代码执行(CVE-2022-0824 )

2024-05-17 16:18:25 137

原创 junams 文件上传 (CNVD-2020-24741)

junams 文件上传 (CNVD-2020-24741)

2024-05-17 16:12:38 282

原创 友点 9.5.0 版本 SQL注入(CVE-2022-32300)

vulfocus youdiancms 9.5.0 版本 SQL注入 (CVE-2022-32300)

2024-05-17 16:09:00 301 2

原创 empirecms 文件上传 (CVE-2018-18086)

empirecms 文件上传 (CVE-2018-18086)

2024-05-17 15:59:43 148

原创 常见应用流量特征分析

webshell工具流量特征

2024-05-17 15:36:38 748

原创 fastjson反序列化-1.2.24

获取地址rmi://172.16.16.92:1099/juyjrv,然后返回浏览器,抓包放入json格式的payload。抓包,然后burp修改文件类型,然后将修改Content-Type为 application/json。通过JNDI注入程序,开启一个rmi服务。然后Kali编写payload。直接拿去到了root权限。访问靶机8090端口。

2024-05-17 15:32:42 139

原创 内网环境模拟log4j2-rce-2021-44228+tomcat-pass-getshell+solr-stream.url-ssrf

本文主要介绍了log4j2-RCE、tomcat弱口令+war包部署、solr任意文件读取,几个漏洞的相关复现,以及内网环境下该如何去突破

2024-04-10 10:41:26 883 1

原创 漏洞复现hms SQL注入-cve_2022_25491

医院管理系统 (HMS) 是一种基于计算机或网络的系统,有助于管理医院或任何医疗机构的运作。然后发现登录不上,再看登录选项发现只有admin/doctor/patient那就在表名里找这三个表的信息,先看admin相关登录信息。开始以为用户名是Kabir,然后后面抓包发现登录名是loginid,这里对应上就是admin,密码:123456789.通过CVE官网得知,该漏洞位于,appointment.php文件的editid参数。先判断闭合,当输入1,1'--+时正确有回显,1'时报错,说明是单引号闭合。

2024-03-26 22:22:11 334

原创 XXE详解

XXE(XML External Entity Injection)全称为XML外部实体注入,由于程序在解析输入的XML数据时,解析了攻击者伪造的外部实体而产生的。例如PHP中的simplexml_load默认情况下会解析外部实体,有XXE漏洞的标志性函数为simplexml_load_string()。当允许引用外部实体时,通过构造恶意内容,就可能导致任意文件读取,系统命令执行,内网端口探测,攻击内网网站等危害。

2024-03-23 10:00:27 2152

原创 反序列化和SSRF漏洞总结

序列化是将程序代码对象转换成字节流的过程,而反序列化是将字节流转换成程序代码对象的过程·SSRF(Server-Side Request Forgery:服务请求伪造)是一种由攻击者构造,从而让服务端发起请求的一种安全漏洞, 它将一个可以发起网络请求的服务当作跳板来攻击其他服务,SSRF的攻击目标一般是内网。当服务端提供了从其他服务器获取数据的功能(如:从指定URL地址获取网页文本内容、加载指定地址的图片、下载等), 但是没有对目标地址做过滤与限制时就会出现SSRF。

2024-03-23 09:54:44 1765

原创 docker修改容器IP

删除某个容器:docker rmi 镜像id。然后根据id找到对应目录,查看所有文件。然后关闭容器服务、关闭docker。

2024-03-22 15:43:24 284 2

原创 RCE、文件包含、CSRF

RCE\CSRF\文件包含 的一些使用方法

2024-03-18 16:39:09 1156

原创 sqli注入详解——>sqli-labs less-1~65

UNION 操作符用于合并两个或多个 SELECT 语句的结果集。请注意,UNION 内部的 SELECT语句必须拥有相同数量的列。列也必须拥有相似的数据类型。同时,每条 SELECT 语句中的列的顺序必须相同。服务器端有两个部分:第一部分为tomcat为引擎的jsp型服务器,第二部分为apache为引擎的php服务器,真正提供web服务器的是php服务器。工作流程为:client访问服务器能直接访问到tomcat服务器,然后tomcat服务器再向apache服务器请求数据。

2024-03-18 09:04:17 763 1

原创 有用的信息收集

当前主要用到的信息收集

2024-03-07 16:10:52 1026

原创 Xss changes及相关Xss知识

先尝试 " onclick="alert(document.domain)",发现如上所示,domain可能被替换成空(后面发现是直接删除domain后的内容),这是就要尝试绕过,常规就是双写绕过、编码绕过。输入onclick="alert(document.domain)",发现输入的双引号后的值被写成了参数,那就尝试在,整句话payload前加入双引号“经过测试发现搜索框对输入的内容,只进行文本传输,所以尝试对后面国家的选择框进行传参。先输入aaa,发现和上一题差不多,直接输入上把的payload。

2024-03-07 16:06:59 772

原创 文件上传漏洞upload-labs1-19关详解

upload-labs1-19关详解

2024-03-07 16:04:36 1980

原创 Kali-社会工程学工具(Social engineering tool)的使用

用set这个工具有些网页的登录名密码是截获不到的。像qq邮箱的克隆页面就不行。克隆的页面只有当前页面的功能,点击其他功能会自动跳转到原页面上的相应功能上。在真实的钓鱼中,应当伪装成和原网页相同,或者类似的域名。

2023-09-28 22:14:23 317

原创 XSS、CSRF、SSRF、暴力破解

XSS、CSRF、SSRF、暴力破解

2023-08-10 10:33:00 824 1

原创 SQL注入入门

本篇文章主要讲述SQL注入基本原理,SQL注入基本流程,基于sqli-labs和dvwa讲述我对SQL注入的一些理解。还有就是sqlmap、burpsuite工具的一些使用

2023-08-07 11:17:37 312

原创 MySQL的基本使用

本文介绍了MySQL数据库的一些使用,并且提出作为渗透测试人员我们应该去关注那些点

2023-07-06 22:32:27 4930 1

原创 渗透测试——信息收集

此篇内容帮助了解渗透测试前期工作——>信息收集

2023-07-05 11:57:05 151 1

网络安全+业务逻辑漏洞介绍

网络安全+业务逻辑漏洞介绍

2023-09-26

反序列化漏洞原理和靶场实践

反序列化漏洞原理和靶场实践

2023-09-26

文件包含、命令执行漏洞、代码执行漏洞、基础代码审计

文件包含、命令执行漏洞、代码执行漏洞、基础代码审计

2023-09-26

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除