WEB安全
文章平均质量分 76
rigous
大龄安全工程师
展开
-
mybatis的#{}和${}的区别以及order by注入问题(转录)
原文链接:http://www.cnblogs.com/chyu/p/4389701.html前言略,直奔主题..#{}相当于jdbc中的preparedstatement${}是输出变量的值你可能说不明所以,不要紧我们看2段代码:String sql = "select * from admin_domain_location order转载 2017-06-29 17:10:04 · 589 阅读 · 0 评论 -
WAF绕过参考资料
转自 Seay大神博客最近一直被杂事所扰,没空写博客及分享东西,转点其它站点的优秀文章给大家学习一下吧。WAF测试工具:lightbulb – 全面检测WAF bypasses:https://github.com/lightbulb-framework/lightbulb-frameworkOWASP Xenotix XSS 漏洞利用框架 – 有很多waf-byp转载 2017-06-30 11:43:03 · 384 阅读 · 0 评论 -
XXE攻击指南
现在许多不同的客户端技术,如web端,移动端,云端等使用XML向业务应用程序发送消息。为了使应用程序使用这些自定义的XML消息,应用程序必须去解析XML文档并检查格式是否正确。本文将描述XML外部实体(XXE)注入攻击及其基础知识,以便更好地了解如何攻击以及如何处理。既然我们将谈论XXE注入,那么首先我们应该了解外部实体的含义以及实现的内容。外部实体是指XML处理器必须解析转载 2017-06-30 14:48:06 · 3540 阅读 · 0 评论 -
linux下编译netcat并且反弹cmdshell
• 2012/10/21 作者: adminlinux下编译netcat并且反弹cmdshell本地Windows监听nc -vv -l -p 1234 首先从sf上get一个tar的压缩包wget http://sourceforge.net/projects/netcat/files/netcat/0.7.1/netca转载 2017-07-02 23:48:18 · 459 阅读 · 0 评论 -
Struts2 原理笔记
Struts2的漏洞几乎已经用烂了,但如果提到手工构造ognl表达式,首先是脑子一蒙。如果说出045、016、032的区别,恐怕也说不出来。下午整理了一下,随时更新Struts漏洞的核心问题是ognl表达式,可参考链接:http://blog.csdn.net/ljhabc1982/article/details/6312023通过wireshark抓包,得到利用http报文如下:原创 2017-07-05 20:08:52 · 643 阅读 · 0 评论 -
利用文件名进行GetShell---CTF题目的相关知识解析
0x00今天白老师扔给我了一个虚拟机,里面有4道CTF的相关网站,我检视了一下,主要有四个文件夹,映射到了8081-8084四个端口。还有一个struts的漏洞测试环境。首先主要看了下8084对应的题目,包括一道php登录绕过和命令执行漏洞,整个解题思路一波三折,很有意思。原创 2017-11-27 17:18:16 · 3740 阅读 · 0 评论 -
HTTP.sys 远程执行代码漏洞(CVE-2015-1635)(MS15-034)简单测试
无意中用扫描器扫到了HTTP.sys 漏洞,因为之前写过python单poc脚本,感觉exp应该也是存在的。本着常识的心态找一下利用代码,如果能提权是再好不过的。 根据网上的记录,此漏洞利用最多的是导致蓝屏。RCE还无法找到,可能被大牛私藏了。由于会导致BSOD,所以只能在本地进行测试了。步骤如下: 1、环境搭建,由于本人的server只有2003,只能安装iis6.0...原创 2018-03-08 17:45:15 · 16604 阅读 · 1 评论 -
对加密的应用进行暴力破解
测试某APP需要进行暴力破解,以验证网站是否易受撞库、暴破等安全威胁。虽然网站没有采用SSL安全链路传输,但用户名和密码这两个关键字段进行了加密。密文如下:phone=0MX9YvaTzdcAm9dZSmx7Dg==&passwd=krz2gix+C2S9j8dIX++R6A== 首先使用base64解码,结果是乱码。参数在传输前进行了加密,加密方法可以通过逆向APP进行分析...原创 2018-04-21 17:31:41 · 1445 阅读 · 0 评论