自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(118)
  • 收藏
  • 关注

原创 春秋云镜CVE-2022-28512

【代码】春秋云镜CVE-2022-28512。

2023-09-26 16:46:38 252

原创 春秋云镜CVE-2022-28525(ED01-CMS v20180505 存在任意文件上传漏洞)

1:访问靶机发现是登录界面2:尝试使用弱口令爆破(明文传输)3:添加pyload并选择攻击类型字典我们随便选择的,实际情况需要实际定义爆破成功,用户名:admin 密码:admin登录成功4:找到如图模块,上传图片马上传成功(上传时需要抓包改上传类型)5:使用蚁剑连接,拿到flag

2023-09-23 12:11:26 252

原创 春秋云镜CVE-2022-29464 (WSO2文件上传漏洞)

【代码】春秋云镜CVE-2022-29464 (WSO2文件上传漏洞)

2023-09-23 11:07:31 895

原创 GOBY联合XRAY

goby联合xray

2023-08-14 19:56:22 868

原创 GOBY联合AWVS

goby联合awvs

2023-08-14 15:14:40 170

原创 如何安装peiqi文库

这里有完整的peiqi文库安装教程!!!

2023-08-12 10:24:13 1962 5

原创 dc-2靶机模拟测试

dc-2靶机。

2023-08-07 15:14:29 66

原创 框架漏洞-RCE

假设/hello接口设置了authc拦截器,访问/hello会进行权限判断,但如果访问的是/hello/,那么将无法正确匹配URL,直接放行,进入到spring拦截器。spring中的/hello和/hello/形式的URL访问的资源是一样的,从而实现了权限绕过。例如注册或登录页面,提交失败后端一般会默认返回之前提交的数据,由于后端使用 %{value} 对提交的数据执行了一次 OGNL 表达式解析,所以可以直接构造 Payload 进行命令执行。authc为登录拦截器,需要登录才可以访问。

2023-06-20 14:00:27 390

原创 应急响应简介

应急响应服务的诞生—CERT/CC 1988年Morris蠕虫事件直接导致了CERT/CC的诞生。应急响应也叫紧急响应,是安全事件发生后迅速采取的措施和行动,它是安全事件响应的一种快速实现方式 应急响应服务是解决网络系统安全问题的有效安全服务手段之一 应急响应服务的目的是最快速度恢复系统的保密性、完整性和可用性,阻止和减小安全事件带来的影响 按照安全事件发生的可控性、严重程度和影响范围,应急响应可分为I、II、III、IV四个级别。3、抑制阶段:抑制方法确定;4、根除阶段:根除方法确定;

2023-03-22 10:40:07 487

原创 等级保护基本要求

第二级安全保护能力 应具有能够对抗来自小型组织的(如自发的三两人组成的黑客组织)、拥有少量资源(如个别人员能力、公开可获或特定开发的工具等)的威胁源发起的恶意攻击、一般的自然灾难(灾难发生的强度一般、持续时间短、覆盖范围小(局部性)等)、以及其他相当危害程度(无意失误、设备故障等)的威胁所造成的重要资源损害,能够发现重要的安全漏洞和安全事件,在系统遭到损害后,能够在一段时间内恢复部分功能。对于高等级的数据和应用程序,系统会采取更严格的安全措施,如硬件隔离、代码签名、加密等,以保护用户的隐私和安全。

2023-03-21 09:13:33 4174

原创 中间件安全

1.中间件是一种应用于分布式系统的基础软件,位于应用与操作系统、数据库之间,为上层应用软件提供开发、运行和集成的平台。2.中间件解决了异构网络环境下软件互联和互操作等共性问题,并提供了标准接口、协议,为应用软件间共享资源提供了可复用的“标准件”。3.Web中间件也称为web服务器或web容器,在中间件分类中,它属于应用服务器中间件。

2023-03-17 13:04:46 274

原创 反序列化漏洞

chybeta---类名 1:{s:4:"test";s:3:"123";}---> 1-一个属性 {}--属性内容 s--字符串 4--字符串长度 test--表示属性名;反序列化漏洞: 单机游戏--- 存档---当前人物得状态、装备、血量等等进行存储-本机-文件 文件--字符 存档:当前人物得状态---->字符串 读档:字符串---->人物当时的状态。序列化:对象的状态信息转换为可以传输或存储的过程,【对象状态信息转化为字符串】 反序列:将字符串转换为对象当时的状态信息【字符串转换为对象状态信息】

2023-03-09 11:30:59 63

原创 信息---收集

例如192.168.1.1 ,那么192.168.1.1-192.168.1.255 都属于同一个C段,有些学校或者大公司,他们会持有整个IP段,这个ip段中所有的ip都是那个公司的资产,拿下一台可能有有用的信息,可能在同一内网。whois 指的是域名注册时留下的信息,比如留下管理员的名字、电话号码、邮箱 为什么要收集whois?有些网站可能某个目录下是一个新的网站,有的时候目录扫描直接下载了压缩包源码、编辑器目录、一些废弃的页面(会报错) 如何扫描?确定ip的范围,然后对其段内的Ip主机进行信息收集。

2023-03-08 19:12:52 69

原创 SRC-漏洞应急响应平台

方向A:学习python或者其他语言,然后写脚本批量刷(比如 采集器 + sqlmapapi 调用)方向B:学习代码审计,挖别人难发现的漏洞 (比如审计出0day 通杀 直接砸)基础信息收集:域名、子域名、ip、端口、中间件、所属资产、登陆地址、后台地址、是否为CMS、业务信息学校:学生的身份信息(学号、身份证号码)、教师的身份信息(职工号、身份证号码)商城:电话号码、订单号、ID号、文件上传点、分享点功能点、站内信等等我建议大家做一张表,或者建立自己的数据库,到时候全部塞数据库里面Google语法 sit

2023-03-07 14:10:53 329

原创 业务逻辑漏洞

越权漏洞的概念 越权漏洞是一种很常见的逻辑安全漏洞,是由于服务器端对客户提出的数据操作请求过分信任,忽略了对该用户操作权限的判定,导致修改相关参数就可以拥有了其他账户的增、删、查、改功能,从而导致越权漏洞。目前存在着两种越权操作类型:横向越权操作(水平越权)和纵向越权(垂直越权)操作。越权一般分为水平越权和垂直越权。水平越权是指相同权限下不同的用户可以互相访问 垂直越权是指使用权限低的用户可以访问到权限较高的用户水平越权测试方法主要就是看看能否通过A用户操作影响到B用户。

2023-03-07 10:53:27 155

原创 代码审计笔记

target传参不能以index开头的文件 index.php index.html。当 var 存在,并且是一个非空非零的值时返回 FALSE 否则返回 TRUE。返回字符串在另一字符串中第一次出现的位置,如果没有找到字符串则返回 FALSE。in_array数组中找到值则返回 TRUE,否则返回 FALSE。如果指定变量为字符串,则返回 TRUE,否则返回 FALSE。strpos() 函数查找字符串在另一字符串中第一次出现的位置。漏洞:如何控制漏洞呢------传参点。白盒:基于内部的测试,

2023-03-07 09:36:13 86

原创 文件包含漏洞

开发人员通常会把可重复使用的函数写到单个文件中,在使用到某些函数时,可直接调用此文件,而无须再次编写,这种调用文件的过程被称为包含 注意:对于开发人员来讲,文件包含很有用,可以简化代码 文件包含漏洞的产生原因是在通过引入文件时,由于传入的文件名没有经过合理的校验,或者校验被绕过,从而操作了预想之外的文件,最终造成攻击者进行任意文件包含 注:包含的文件会被当成脚本文件进行解析。当被包含的文件在服务器本地时,就形成的本地文件包含 当被包含的文件在远程服务器时,就形成的远程文件包含。

2023-03-06 19:55:30 149

原创 变量覆盖漏洞

2、通过两个if语句分别判断是否存在gift变量,和变量gift的值和变量content的值是否相等。变量content的值是通过读取变量test的值获取到的。$test=a 那么这里是不是就直接输出flag了呢 (因为$content是由$test决定,$gift和$test都是我可以决定的)经常导致变量覆盖漏洞场景有:$$使用不当,extract()函数使用不当,parse_str()函数使用不当,开启了全局变量注册等。经常引发变量覆盖漏洞的函数有:extract() parse_str()

2023-03-06 19:54:36 61

原创 命令执行漏洞

PHP会操纵计算机执行whoami的命令,且输出并返回结果 注意:目标机器是linux执行的就是Bash命令,如果是windows执行的就是cmd命令 如果还是想写Webshell。命令 1&&命令 2 先执行Command 1,执行成功后执行Command 2,否则不执行Command 2。命令 1|| 命令 2 如果命令1正确,则只执行命令1 如果命令1不正确,则执行命令2。PHP会去操纵计算机执行whoami的命令,且获取所有数据。命令 1|命令 2 命令1执行成功,执行命令2。

2023-03-06 19:13:45 271

原创 代码执行命令

匿名函数 $a = create_function('$id','echo $id;正则替换函数,他其实也会产生代码执行 preg_replace('/a/','x','abc');//可以执行 $a = ${phpinfo()};phpinfo();eval是代码执行用的最多的,他可以多行执行 eval($_REQUEST['a']);只能单行执行 assert($_REQUEST['a']) //如何多行执行呢?

2023-03-06 19:12:24 115

原创 文件包含漏洞

开发人员通常会把可重复使用的函数写到单个文件中,在使用到某些函数时,可直接调用此文件,而无须再次编写,这种调用文件的过程被称为包含 注意:对于开发人员来讲,文件包含很有用,可以简化代码 文件包含漏洞的产生原因是在通过引入文件时,由于传入的文件名没有经过合理的校验,或者校验被绕过,从而操作了预想之外的文件,最终造成攻击者进行任意文件包含 注:包含的文件会被当成脚本文件进行解析。

2023-03-03 11:04:15 55

原创 SSRF漏洞

原理:服务器端请求伪造(SSRF)是指攻击者能够从易受攻击的Web应用程序发送精心设计的请求的对其他网站进行攻击。利用一个可发起网络请求的服务当作跳板来攻击其他服务。

2023-03-03 11:02:02 53

原创 CSRF漏洞

一:CSRF攻击:攻击者盗用了你的身份(即用了你的COOKIE),以你的名义进行某些非法操作。CSRF能够修改你的密码,使用你的账户发送邮件,获取你的敏感信息,甚至盗走你的财产等。攻击者盗用了你的身份 对于网站而言,身份的标识为cookie。XSS:获取你的cookie,知道cookie具体的值 CSRF:盗取cookie,不知道cookie具体的值。3.必须是同一浏览器,因为不同浏览器不能相互利用COOKIE。登录受信任网站A,并在本地生成Cookie。在不登出A的情况下,访问恶意网站B。

2023-03-03 11:01:59 409

原创 xss危害和防护

劫持用户(浏览器)会话,从而执行任意操作,例如进行非法转账,强制发表日志,发送电子邮件等;窃取用户cookie资料,从而获取用户隐私信息,或利用用户身份进一步对网站执行操作;获取客户端信息,例如用户的浏览历史,真实ip,开放端口等;进行恶意操作,例如任意篡改页面信息,删除文章等;进行大量的客户端攻击,如DDOS攻击;控制受害者机器向其他网站发起攻击;提升用户权限,包括进一步渗透网站;网络钓鱼,包括盗取各类用户账号;强制弹出广告页面,刷流量等;结合其他漏洞进一步扩大攻击;传播XSS跨站脚本蠕虫等。

2023-03-03 11:00:21 57

原创 SQL注入--类型

页面有回显,但是不会显示具体的内容 只会根据传参信息返回true和false传参任何东西返回结果都一样 页面返回值只有一种,true,无论输入任何值,返回情况都会按照正常的进行处理 加入特定的时间函数,通过查看web页面返回的时间差来判断注入语句是否正确函数 返回字符串的长度截取字符串m 从第m个字符开始截取 n 截取后字符串长度为n字符串拼接函数返回字符的ascii码 [将字符变为数字]将程序挂起一段时间n为n秒判断语句 如果第一个语句正确就执行第二个语句,如果错误执行第三个语句。

2023-03-03 10:59:07 70

原创 文件上传漏洞

aspx一句话木马:一句话木马短小精悍,而且功能强大,隐蔽性非常好,在入侵中始终扮演着强大的作用。php一句话木马:

2023-03-03 10:58:56 69

原创 同源策略定义

同源策略规定了不同源的客户端脚本在没有明确授权的情况下,不能读取对象的资源 同源:同协议、同域名/IP、同端口,三者相同即为同源。同源策略是一种约定,它是浏览器最核心也是最基本的安全功能,如果缺少了同源策略,则浏览器的正常功能都可能会受到影响。

2023-03-03 10:58:36 79

原创 xss漏洞

原理:跨站脚本攻击(全称Cross Site Scripting,为和CSS(层叠样式表)区分,简称为XSS)是指恶意攻击者在Web页面中插入恶意javascript代码(也可能包含html代码),当用户浏览网页之时,嵌入其中Web里面的javascript代码会被执行,从而达到恶意攻击用户的目的。XSS是攻击客户端,最终受害者是用户,当然,网站管理员也是用户之一。 XSS漏洞通常是通过php的输出函数将javascript代码输出到html页面中,通过用户本地浏览器执行的,所以xss漏洞关键就是寻找参数未

2023-03-03 10:58:10 248

原创 SQLmap

SQLMap支持的数据库有:MySQL、Oracle、Microsoft SQL Server、Microsoft Access,IBM DB2、SQLMap是一款开源的渗透测试工具,可用来进行自动化检测,利用SQL注入漏洞,获取数据库服务器。检测类型:union联合查询注入、布尔盲注、时间盲注、报错注入、堆叠注入。-v 参数用来指定输出数据的详细程度,一共有七个等级(0--6)SQLite等主流数据库。输出详细程度参数 -v。

2023-03-03 10:57:47 47

原创 SQL注入

1:测是否存在漏洞(报错为数字型;输入' 报错显示“”为字符型,显示’为数字型)7:查询username,password 字段数据。6:查询users表的字段名。3:联合查询得到输出点。

2023-03-03 10:57:16 27

原创 http post请求和get请求的区别

(1)post请求更安全(不会作为url的一部分,不会被缓存、保存在服务器日志、以及浏览器浏览记录中,get请求的是静态资源,则会缓存,如果是数据,则不会缓存)(3)浏览器确认,并发送post请求头(第三次握手,这个报文比较小,所以http会在此时进行第一次数据发送)(4)服务器返回100 Continue响应。(2)post请求发送的数据更大(get请求有url长度限制,http协议本身不限制,请求长度限制是由浏览器和web服务器决定和设置)(1)浏览器请求tcp连接(第一次握手)

2023-02-28 09:09:26 113

原创 PHP**循环**

循环执行代码块指定的次数,或者当指定的条件为真时循环执行代码块。- 只要指定的条件成立,则循环执行代码块- 首先执行一次代码块,然后在指定的条件成立时重复这个循环- 循环执行代码块指定的次数- 根据数组中每个元素来循环代码块。

2023-02-28 09:09:03 114

原创 PHP**数组**

数组能够在单个变量中存储多个值数组可以在单个变量中存储多个值,并且您可以根据键访问其中的值。php?在 PHP 中,array() 函数用于创建数组:- 带有数字 ID 键的数组- 带有指定的键的数组,每个键关联一个值- 包含一个或多个数组的数组这里有两种创建数值数组的方法:自动分配 ID 键(ID 键总是从 0 开始):php?

2023-02-28 09:08:46 35

原创 PHP**运算符**

PHP 中,赋值运算符用于给变量赋值。在 PHP 中,算术运算符用于把值加在一起。php$x=10;$y=6;// 输出16// 换行// 输出4// 换行// 输出60// 换行// 输出1.6666666666667// 换行// 输出4// 换行echo -$x;?php$x=10;echo $x;// 输出10$y=20;$y += 100;echo $y;// 输出120$z=50;$z -= 25;

2023-02-28 09:08:22 321

原创 PHP函数

为了给函数添加更多的功能,我们可以添加参数,参数类似变量。如需让函数返回一个值,请使用 return 语句。函数名称以字母或下划线开头(不能以数字开头)参数就在函数名称后面的一个括号内指定。函数是通过调用函数来执行的。函数的名称应该提示出它的功能。

2023-02-28 09:08:15 29

原创 PHP常量

一个常量由英文字母、下划线、和数字组成,但数字不能作为首字母出现。(常量名不需要加 $ 修饰符)。:可选参数,如果设置为 TRUE,该常量则大小写不敏感。设置常量,使用 define() 函数,函数语法如下。常量值被定义后,在脚本的其他任何地方都不能被改变。常量是一个简单值的标识符。该值在脚本中不能改变。*:**必选参数,常量名称,即标志符。常量在整个脚本中都可以使用。*:**必选参数,常量的值。

2023-02-28 09:08:07 29

原创 HTTP请求方式

http 最大的作用就是确定了请求和响应数据的格式。方法被用于激发一个远程的,应用层的请求消息回路。方法很像,也是向服务器提交数据,但是。如果请求成功,会有一个。发送一个请求来取得服务器上的某一资源。方法指向了资源在服务器上的位置,而。指定的资源提交数据或附加新的数据。把请求连接转换到透明的。删除服务器上的某资源。

2023-02-28 09:07:48 31

原创 PHP类型比较

虽然 PHP 是弱类型语言,但也需要明白变量类型及它们的意义,因为我们经常需要对 PHP 变量进行比较,包含松散和严格比较。松散比较:使用两个等号比较,只比较值,不比较类型。严格比较:用三个等号比较,除了比较值,也比较类型。例如,"42" 是一个字符串而 42 是一个整数。是一个布尔值而是一个字符串。

2023-02-28 09:07:32 64

原创 PHP**条件语句**

您编写代码时,您常常需要为不同的判断执行不同的动作。您可以在代码中使用条件语句来完成此任务。- 在条件成立时执行代码- 在条件成立时执行一块代码,条件不成立时执行另一块代码- 在若干条件之一成立时执行一个代码块- 在若干条件之一成立时执行一个代码块if 语句用于if (条件)条件成立时要执行的代码;php?

2023-02-28 09:07:04 31

原创 PHP**数据类型**

PHP 变量存储不同的类型的数据,不同的数据类型可以做不一样的事情。PHP 支持以下几种数据类型:String(字符串)Integer(整型)Float(浮点型)Boolean(布尔型)Array(数组)Object(对象)NULL(空值)Resource(资源类型)一个字符串是一串字符的序列,就像 "Hello world!你可以将任何文本放在单引号和双引号中整数是一个没有小数的数字。整数规则:整数必须至少有一个数字 (0-9)整数不能包含逗号或空格整数是没有小数点的。

2023-02-28 09:05:31 30

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除