漏洞学习
文章平均质量分 63
围绕owasp10,深刻从底层学习漏洞原理以及使用。
告白热
遨游在网安界的白帽子小白
展开
-
oracle-Mdb数据库的基本sql注入
注入的常见数据库:mysql,mssql,oralce,Mdb,postsql等sql注入的种类:数字类型,字符类型等提交方式:post,get,数据包中的http头,cookie等注入其他的注入方式:二次注入,外联注入测试等。原创 2022-10-24 23:29:19 · 1037 阅读 · 1 评论 -
access mysql mssql postgresql熟悉四种基本数据库的注入
access:无最高权限用户,不存在系统的表单,通常通过暴力猜解等方式测试,access是单独的,一库对应一网站,mysql那些数据库通常可以控制多个网站,access也可以采用偏移注入mysql mssql postgresql:这三种数据库存在最高权限用户,root sa mdb等,mysql分不同的5.0版本上下差异存在不同的表单,原创 2022-10-22 22:04:55 · 795 阅读 · 0 评论 -
ApacheSpark-命令执行(CVE-2022-33891) 漏洞复现
Apache Spark存在一处命令注入,该漏洞是由于Apache Spark UI提供了通过配置选项spark.acls.enable启用ACL的可能性,HttpSecurityFilter中的代码路径可以通过提供任意用户名来允许某人执行模拟。恶意用户凭借访问权限检查函数最终将基于其输入构建Unix shell命令并执行它。成功利用此漏洞可导致任意shell命令执行。...原创 2022-07-21 15:46:49 · 2368 阅读 · 0 评论 -
浅谈XML/XXE-外部实体注入
0x00 漏洞描述首先介绍一下什么是XML,XML是一种类似于html标签,只不过区别是html标签固定调用,而XML可以定义标签,XML语言规范是由DTD的文件控制,XML标签重点用于传输数据,这也就造成了大多数XML外部注入实体漏洞造成的危害就是文件读取,0x01 漏洞利用1)读取任意文件2)执行系统命令3)攻击内网网站思路:1、访问本地资源,2、访问外部资源0x02 漏洞攻击方式理解-vluhub php-xxe这里我使用的是docker搭建的漏洞测试靶场启动环境漏洞通过抓包,将原创 2021-08-10 23:53:07 · 236 阅读 · 0 评论 -
Apache Log4j 远程代码执行漏洞分析
0x00 漏洞描述apache log4j2是全球使用广泛的java日志框架,同时该漏洞还影响很多全球使用量的Top序列的通用开源组件,攻击者可直接构造恶意请求,触发远程代码执行漏洞。漏洞利用无需特殊配置,ApacheStruts2、Apache Solr、Apache Druid、Apache Flink等均受影响Apache Log4j组件描述:Apache Log4j 是 Apache 的一个开源项目,ApacheLog4j2是一个基于Java的日志记录工具。该工具重写了Log4j框架原创 2021-12-10 11:11:58 · 5775 阅读 · 3 评论 -
Netfilter Firewall 模块中最新 Linux 提权漏洞解读
Part1 漏洞描述Linux 内核中新披露的安全漏洞在易受攻击的系统上获得提升的权限,以执行任意代码、逃逸容器或引发内核崩溃。Netfilter是Linux内核提供的框架,支持各种与网络相关的操作,包括数据包过滤,网络地址转换和端口转换,该漏洞被跟踪为 CVE-2022-25636(CVSS 分数:7.8)Part2 影响版本Linux 内核版本 5.4 到 5.6.10Part3 漏洞解读Linux 内核 5.4 到 5.6.10 中的 net/netfilter/nf_dup_netdev.原创 2022-03-21 15:18:29 · 612 阅读 · 1 评论 -
文件操作之文件下载读取漏洞-CVE-2019-18371
0x00 文件下载读取漏洞产生原因有些web网页具有下载文件或者读取文件功能,这时候可能因为代码逻辑过滤不严导致被读取或下载任意文件,可能会下载敏感配置文件以及敏感账户信息,造成安全隐患与损失,造成的原因大多是下载性功能函数或读取性功能函数造成。0x01 漏洞检测与挖掘1)白盒:代码审计2)黑盒:漏扫工具,公开漏洞,手工检测功能点3)挖掘相关功能传参函数:Google hacking挖掘:inurl:”readfile.php? file=inurl:”read.php?filename=原创 2021-08-01 20:43:53 · 899 阅读 · 0 评论 -
文件操作之文件包含解析
0x00 漏洞产生原因文件包含解析漏洞,往往会造成网站的信息泄露,执行命令等,原因是因为在网站中间件的配置文件例如php.ini里面的函数造成,漏洞的存在要保证一下两个函数处于开启状态allow_url_fopen = On:通俗来讲,allow_url_fopen函数是允许http://和ftp://将url中当作文件处理,allow_url_include = Off:allow_url_include是允许include/require打开URL也将其组为文件处理,include原创 2021-08-04 16:49:50 · 251 阅读 · 0 评论 -
逻辑越权-登录脆弱以及支付篡改-找回类型漏洞
0x00 漏洞描述1)登录脆弱:登陆点安全问题:有些网站可能是使用的http协议,通过明文传输账号密码相关信息,通过抓包可能可以直接解惑明文传输的账号密码信息,又或者是https协议传输时,密码会加密,但是有些网站存在使用常见的加密形式,例如base64,md5等,这种也可能通过抓取数据包使用相关的加解密也可能会获取账号密码信息,cookie脆弱性: 登陆页面检查cookie,(1.代码审计2.查看数据包cookie值)可能网站只检查cookie值通过,不会去匹配账号密码2)支付篡改原创 2021-08-05 17:42:32 · 410 阅读 · 2 评论 -
JAVA安全-JWT令牌
0x00 JWT简介json-web-token简称java web令牌,也称作JWT,是一种可以实现跨域身份验证身份的方案,jwt不加密传输数据,但能够通过数据前面验证数据的未被篡改。JWT的组成由头部header,声明Claims,签名Signature一起组成一个完整的JWT令牌,其中头部和声明由base64加密传输,签名由头部的特殊加密方式加密(例如常见值用HS256(默认),HS512 等,也可以为 None。HS256表示 HMAC SHA256。)三个部分以英文句号.隔开。JWT原创 2021-08-15 15:16:31 · 399 阅读 · 1 评论 -
PHP反序列化入门到上手-网鼎杯-AreUSerialz讲解
0x00 漏洞形成原理序列化就是将对象转为字符串,反序列化相反,数据的格式的转换对象的序列化利于对象的传输的保存,也可以让多个文件共享对象。未对用户输入的序列化字符串进行检测,导致攻击者可以控制反序列化过程,从而导致代码执行,SQL注入,目录遍历等不可控后果。在反序列化的过程中自动触发了某些魔术方法。当进行反序列化的时候就有可能会触发对象中的一些魔术方法。例:java,php,js,c-----序列化后-------二进制,XML,json0x01 PHP反序列化漏洞分类1)无类:不存在原创 2021-08-07 12:59:32 · 263 阅读 · 0 评论 -
JAVA反序列化漏洞简述
0x00 漏洞原理我们需要保存某一个对象的某一一个时间的状态信息,进行一些操作,比如利用反序列化将程序运行的对象状态以二进制形式储存在文件系统中,然后可以在另外一个程序中对序列化后的对象状态数据进行反序列化操作回复对象,可以有效的实现多平台之间的通信,对象持久化储存。0x01 漏洞描述必备*知识点*#序列化和反序列化序列化 (Serialization):将对象的状态信息转换为可以存储或传输的形式的过程。在序列化期间,对象将其当前状态写入到临时或持久性存储区。反序列化:从存储区中读取该数据,并将原创 2021-08-08 12:42:43 · 2363 阅读 · 0 评论 -
PHP序列化-Typecho框架漏洞-任意代码执行
0x00 漏洞框架介绍typecho框架存在反序列化漏洞,利用此漏洞可执行任意代码0x01 漏洞复现环境搭建创建数据库–create database typecho;漏洞点Typecho框架漏洞-任意代码执行-----POC:YToyOntzOjc6ImFkYXB0ZXIiO086MTI6IlR5cGVjaG9fRmVlZCI6Mjp7czoxOToiAFR5cGVjaG9fRmVlZABfdHlwZSI7czo3OiJSU1MgMi4wIjtzOjIwOiIAVHlwZWNob原创 2021-08-10 23:19:02 · 557 阅读 · 0 评论 -
浅谈文件上传漏洞:
0x00 文件上传漏洞描述漏洞原理:由于程序员在编写代码时候在对用户文件上传功能实现代码上没有严格限制用户上传的文件后缀以及文件类型或者处理缺陷,而导致用户可以越过其本身权限向服务器上上传可执行的动态脚本文件,简单的来说就是服务器端没有对客户端上传的文件进行严格验证或过滤,用户可以上传一个可执行的脚本文件,并通过此脚本获得了执行服务器端命令的能力而引发危害。漏洞危害:1.针对上传功能的Dos攻击2.使上传文件在服务器上作为脚本执行3.诱使用户下载恶意文件4.越权下载文件0x01 漏洞的绕原创 2021-07-14 23:01:44 · 334 阅读 · 0 评论 -
sql注入简介以及 sqli-labs第一关详解
sql注入简介:SQL注入即是指 web应用程序 对用户输入数据的合法性没有判断或过滤不严,攻击者可以在web应用程序中事先定义好的查询语句的结尾上添加额外的 SQL语句 ,在管理员不知情的情况下实现非法操作,以此来实现欺骗 数据库服务器 执行非授权的任意查询,从而进一步得到相应的数据信息。sql注入产生的原理:可控变量带入数据库查询0x00 mysql注入必懂的知识点1)在mysql5.0版本以上中,存在一个自带数据库名information_schema自带 记录所有数据库名 表名 列名原创 2021-07-04 17:08:12 · 1081 阅读 · 0 评论 -
SSTI模板注入讲解与真题实操
1.什么是SSTI注入?SSTI模板注入(Server-Side Template Injection),通过与服务端模板的 输入输出交互,在过滤不严格的情况下,构造恶意输入数据,从而达到读取文件或者getshell的目的,目前CTF常见的SSTI题中,大部分是考python的。原创 2022-02-12 22:29:38 · 1744 阅读 · 0 评论 -
关于DOM型XSS的深入解析(收藏)
很多初次接触xss的小白,尽管知道xss的三种分类,但是在DOM型xss还是存在理解上的不足,这篇文章希望能帮助到更好的理解DOM型xss。原创 2022-01-11 22:44:14 · 16695 阅读 · 5 评论 -
浅谈XSS
0x00 XSS原理及危害1)XSS(跨站脚本攻击)原理:恶意攻击者在web页面中会插入一些恶意的script代码。当用户浏览该页面的时候,那么嵌入到web页面中script代码会执行,因此会达到恶意攻击用户的目的2)危害:窃取用户Cookie,如果用户Cookie被窃取,攻击者可以不通过密码,而直接登录用户账户,钓鱼,源码读取,页面跳转,蠕虫攻击,获取密码,键盘记录,XSS爬虫,表单劫持等等等等通常可能产生XSS跨站脚本的地方:填写信息地方:数据交互地方可以测试xss(对方将输入信息显示原创 2021-07-18 16:17:57 · 236 阅读 · 0 评论 -
【知识积累】sql注入exp编写思路
测SQL注入,通过注入获取账号和密码,熟悉 sql注入的原理方法;需要用到的模块:request模块和re正则模块,缺点:只适用于get请求的注入原创 2022-04-16 16:35:24 · 730 阅读 · 1 评论 -
sqlmap使用
0x00 基本命令详解cookie注入:sqlmap.py -u 注入点 --cookie “参数” --tables --level 2POST登录框注入:sqlmap.py -r 从文件读取数据 -p 指定的参数 --tablessqlmap.py -u 登录的地址 --forms 自动判断注入sqlmap.py -u 登录的地址 --data “指定参数”绕过waf防火墙:sqlmap.py -u 注入点 -v 3 --dbs --batch --tamperspace2morehash转载 2021-07-05 16:11:31 · 135 阅读 · 0 评论 -
sql报错注入随笔
0x00 sqli-labs-less5-6考点注入之前首先介绍两个函数extractvalue() :对XML文档进行查询的函数updatexml()函数与extractvalue()类似,是更新xml文档的函数。其中database()这个位置函数便是我们注入语句查询的地方,类似与前面的联合查询方式,但是此处应该用连接符and来连接语句,不然会报语法错误id=1" and updatexml(1,concat(0x7e,(select database()),0x7e),1)--+原创 2021-07-07 12:49:23 · 176 阅读 · 0 评论 -
sqli-labs第五关详解附加sqlmap使用
0x00 判断注入类型首先还是像之前一样判断注入类型,字段长度以及错误回显等,在这一关发现无论怎么输入函数,永远只显示相同画面,错误输入则不显示,从此判断出这里不在使用联合注入查询,因为数据库不会回显输出字符,输出结果只存在0和1,程序已经禁止了数据库信息的返回显示。这是我们就要尝试进行盲注,可以尝试布尔型盲注、报错注入、时间延迟型盲注。这类型手工注入工程量很大,所以建议大家使用sqlmap,直接利用工具进行注入。0x01 手工注入1.采用布尔型注入使用left(database(),n)函数猜原创 2021-07-05 15:52:17 · 1738 阅读 · 0 评论 -
关于cookie注入
0x00 关于cookie注入介绍cookie注入也称作加解密注入,账户信息等可能通过加密传输,可通过抓包获取cookie信息,以及对源码分析信息结果加密后传入传出数据库,通过寻找其相关的加密方式,使注入语句加密进行注入0x01 sqil-20-21cookie示例通过bur抓取数据包发现cookie信息,less-20使用cookie传输但未作加密,直接在数据包通过cookie位置进行注入,注入方式参考前面的联合注入,即可注入成功-admin' union select 1,(select gro原创 2021-07-07 22:32:51 · 377 阅读 · 0 评论 -
一句话木马与大马
0x00 大马与小马通常为了获取权限我们会采取给网站挂马形式,例如通过注入写入,一句话木马简称小马,成功注入后可以获取到基本的getshell,而大马,顾名思义,威力也比小马要厉害很多,通常可以通过给网站挂入小马获取getshell后上传大马,获取到更多的高级权限操作等等。0x01 sql注入之一句话木马首先介绍一句话木马:一句话木马是一种基于B/S结构的简短脚本,通过这个脚本,执行POST来的任意参数语句,可以提交任意内容,黑客借此进行SQL注入或拿到SHELL写入大马或截取网站私密信息,达到注原创 2021-08-03 22:44:17 · 4465 阅读 · 0 评论 -
MYSQL注入-宽字节注入
0x00 宽字节注入简介什么是宽字节:GB2312、GBK、GB18030、BIG5、Shift_JIS这些编码类型都是属于宽字节,当我们输入的单个字符被转换成ACSII码,当两个ACSII码组合起来会被宽字节再次编码为特殊文字等类型,即绕过了检验。宽字节注入是mysql特有的一种诸注入类型0x01 宽字节注入案例-SQLI-less-32尝试判断闭合,发现输入的参数都被转换为ACSII码,发现单引号被转换为通过查询ACSII码 单引号转换 /’ 而/‘换成 5c27查询到原创 2021-08-02 19:33:03 · 465 阅读 · 0 评论 -
sqlmap使用
0x00 基本命令详解cookie注入:sqlmap.py -u 注入点 --cookie “参数” --tables --level 2POST登录框注入:sqlmap.py -r 从文件读取数据 -p 指定的参数 --tablessqlmap.py -u 登录的地址 --forms 自动判断注入sqlmap.py -u 登录的地址 --data “指定参数”绕过waf防火墙:sqlmap.py -u 注入点 -v 3 --dbs --batch --tamperspace2morehash原创 2021-07-29 23:33:45 · 168 阅读 · 0 评论 -
sqli-11 基于post提交注入
0x00 GET与POST提交方式的不同get是将提交信息展现在url中提交,是我们能够直接看到的,而post提交方式是将信息在数据包中传递,post提交通过将表单内容各个字段放在htmlheader中传递我们用户无法看到传递过程,get是向服务器获取数据的形式,而post则是向服务器传递数据,get传送的数据量较小,不能大于2KB。post传送的数据量较大,一般被默认为不受限制。get提交比较起来比post方便,但是post提交方式比get更加的安全稳固,重点需要理解post提交方式用户提交的信息原创 2021-07-10 15:08:20 · 274 阅读 · 0 评论 -
堆叠注入随笔
0x00 堆叠注入介绍Stacked injections(堆叠注入)顾名思义,就是多条语句同时执行,再mysql查询中我们常以;字符来结束一段语句的执行,那么是否可以考虑同时执行多条语句,使得其能够连续执行命令,从而达到我们想要的效果0x01 sql注入堆叠 less-38利用堆叠注入添加账号密码进行登录首先还是需要数据库有写入权限创建新用户?id=1';insert into users(id,username,password) value (99,'hsy','hsyy')--+原创 2021-07-10 13:42:59 · 147 阅读 · 0 评论 -
sql注入与一句话木马
0x00 sql注入之一句话木马首先介绍一下一句话木马:一句话木马是一种基于B/S结构的简短脚本,通过这个脚本,执行POST来的任意参数语句,可以提交任意内容,黑客借此进行SQL注入或拿到SHELL写入大马或截取网站私密信息,达到注入非法信息等的目的。常见脚本的一句话木马:php的一句话木马: <?php @eval($_POST['pass']);?>asp的一句话是: <%eval request (“pass”)%>aspx的一句话是: <%@ Page原创 2021-07-09 22:21:26 · 3309 阅读 · 0 评论 -
DNSlog介绍
0x00 DNSlog 介绍首先我们知道DNS是起ip与域名的解析的服务,通过ip可以解析到对应的域名。DNSlog就是储存在DNS上的域名相关的信息,它记录着你对域名或者IP的访问信息,也就是类似于日志文件,0x01 DNSlog回显原理首先了解一下多级域名的概念,我们知道因特网采用树状结构命名方法,按组织结构划分域是一个名字空间中一个被管理的划分,域可划分为子域,子域再可被划分为多级域名称为一级域名,二级域名,三级域名,从一个域名地址来从右到左依次是顶级域名,二级域名,三级域名,例如 gao原创 2021-07-09 22:20:44 · 28799 阅读 · 2 评论