自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(7)
  • 收藏
  • 关注

原创 SSRF Mix

既然我们知道了在它的内网之上这台主机开放了redis的服务我们是否可以结合gopher+redis进行webshell写入呢?但是我们知道了内网地址之后不仅是可用对端口进行扫描还可以进行网段的横向渗透扫描。尝试访问一下我们利用redis写入的webshell。我们尝试使用gopherus编写一个简单的redis+phpwebshell。payload numbers设置1-10000端口再高就没有常用的端口了。我们用burpsuit扫描看看。是这样吗,有可能是上传写入的路径不是默认的www/html下?

2024-08-24 23:24:28 127

原创 Pass Pwnfunction XSS

利用a标签传递id为ok的href到setTimeout(因为herf会自己toString),再使用DOMPurify白名单的协议绕过过滤,即。我们可以使用构造函数由于没过滤大写,可以先传入大写再使用toLowerCase转小写执行(因为JS严格区分大小写)因为是eval,利用双引号闭合传入的name再接上alert并闭合后面的双引号即可。input标签可以闭合在用户不介入的情况下可以使用autofocus自动对焦触发。很多的符号被过滤了可以使用img再使用location格式化为字符串。

2024-08-17 16:51:08 685

原创 一些Bypass

此时我们可用传递phpinfo测试是否正常,显然phpinfo();小于17位并没有eval、assert等出现当然可以通过。进行命令执行转代码执行,因为在Linux下的反引号(``)是可以用来执行命令的。发现并没反应是吧,那是因为没有GET接受参数放进usort。再插入我们经过base64编码的构造的php代码。那如果我们想要执行超过16位的语句呢?既然这样我们可以逐字插入插入的代码。仅5.6+变长参数+usort回调。可以使用到到如下方法进行绕过。这里我们用到burp进行抓包。

2024-08-11 13:14:27 277

原创 Sqli-Labs-Study

利用information_schema的tables的(table_name, table_schema), columns, schemata的schema_name。# 利用substr截取第一个字符再使用ascii转成ascii码与>, <, =等符号后的值进行比较逐位取得表名,可用二分法加速。# cookie使用base64加密处理了,利用burp抓包base64加密注入代码传入即可,并改变了闭合方式。即,admin'#,再已此账户登录修改密码,由于闭合了后续字段并注释掉多余的分号,

2024-08-06 00:16:00 543

原创 ENSP-NGFW双机热备

目录Topo需求对现有网络进行改造升级,将当个防火墙组网改成双机热备的组网形式,做负载分担模式,游客区和DMZ区走FW3,生产区和办公区的流量走FW1办公区上网用户限制流量不超过100M,其中销售部人员在其基础上限制流量不超过60M,且销售部一共10人,每人限制流量不超过6M销售部保证email应用在办公时间至少可以使用10M的带宽,每个人至少1M移动链路采用的是100M的带宽,要求游客区用户仅能占用50M,并且基于在线地址进行动态均分外网访问内网服务器,下行流量不超过40M,DMZ中的每台服务器限制对外提

2024-07-15 22:02:51 901

原创 ENSP-NGFW防火墙智能选举

4,分公司内部通过域名访问本地的HTTP服务器(首先因为TCP三次握手源地址不同导致内部无法通过外网建立TCP连接所以需要先配置NAT用防火墙当作中间人转换地址并转发)3,配置办公区10.0.2.10设备只能通过电信链路访问互联网的策略路由。1,配置游客区安全策略和NAT策略(由于安全策略我已经配过就略过)1,配置UNTRUST区域到DMZ区域的安全策略。1,配置分公司HTTP服务器端口映射及安全策略。3,配置分公司防火墙的安全策略和NAT服务。2,配置服务器的映射关系(电信、移动)

2024-07-12 22:27:40 365

原创 ENSP-NGFW安全策略认证

DMZ区内的服务器,办公区仅能在工作时间访问(9-18点),生产全全天可以访问生产区不允许访问互联网,办公区和游客区允许访问互联网办公区设备10.0.2.10不允许访问DMZ区的FTP服务器和HTTP服务器,仅能ping通10.0.3.10办公区分为市场部和研发部,研发部IP地址固定,访问DMZ区使用匿名认证,市场部需要用户绑定IP地址,访问DMZ区使用免认证;游客区人员不固定,不允许访问DMZ区和生产区,统一使用Guest用户登录,密码Admin@123,游客

2024-07-10 18:43:03 217

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除