G3et
这个作者很懒,什么都没留下…
展开
-
Strtus2漏洞复现
Apache Struts 1插件的Apache Struts 2.3.x 版本中存在远程代码执行漏洞,该漏洞出现于Struts2的某个类中,该类是为了将Struts1中的Action包装成为Struts2中的Action,以保证Struts2中的Struts1插件启用的情况下,远程攻击者可通过使用恶意字段值,构造特定的输入,发送到ActionMessage类中,从而导致任意命令执行,进而获取目标主机系统权限。原创 2023-06-04 13:01:18 · 199 阅读 · 0 评论 -
飞塔CVE-2022-40684复现
admin 无密码直接回车(会提示修改密码)原创 2023-04-22 14:34:16 · 263 阅读 · 0 评论 -
Memcache未授权访问漏洞
memcache未授权访问漏洞,默认的 11211 端口不需要密码即可访问,攻击者可获取数据库中信息,造成严重的信息泄露。原创 2023-04-22 14:33:02 · 198 阅读 · 0 评论 -
报错注入写shell
lines starting by 可以理解为 以每行开始的位置添加 xx 内容,如果查询不到这个值的时候则为空 也就是写了个空文件。报错的基本语法:updatexml(1,concat(0x7e,(select version()),0x7e),1)fields terminated by 可以理解为 以每个字段的位置添加 xx 内容。lines terminated by 可以理解为 以每行终止的位置添加 xx 内容。当以为能这样执行命令的时候尝试去在语法中写入shell是不对的,语法是错误的。原创 2023-04-16 19:22:29 · 263 阅读 · 0 评论 -
实战中的.git信息泄露利用
其实这个是非常简单的哈,但很多人看见.git不知道这个漏洞就放弃了.git文件夹是一种常见的源代码版本控制系统(如Git)使用的文件夹,用于跟踪文件和文件夹的更改。如果这个文件夹被泄露,那么你的代码和版本控制信息也会被泄露。原创 2023-04-16 19:17:06 · 629 阅读 · 0 评论 -
水平/垂直越权攻击手段及实战
根据代码片段,如果没有使用 session 来校验用户的登录状态,如果攻击者已经知道了某个用户的用户名,那么攻击者就可以直接通过构造 GET 请求的方式,将该用户名作为参数传递进来,从而获取该用户的个人敏感信息,包括用户名、性别、手机号、地址、邮箱等信息。例如,攻击者可以利用某个软件的漏洞,通过一个普通用户的账户,获取管理员权限,从而可以对系统进行任意操作,包括删除文件、修改系统设置、窃取敏感信息等。实战中遇到username=,id=,userid= 等等,都可以尝试一下去越权。原创 2023-04-03 19:56:44 · 695 阅读 · 0 评论 -
SSRF漏洞漏洞利用及防范
SSRF (Server-Side Request Forgery) 漏洞是一种 Web 应用程序安全漏洞,它允许攻击者构造非法请求并让 Web 服务器代表其进行请求。这种攻击方式通过利用 Web 应用程序的功能来构造请求,并将其发送到内部或外部的网络资源。由于 Web 应用程序的请求权限通常比普通用户高得多,因此攻击者可以利用 SSRF 漏洞获取额外的数据,例如内部网络上的敏感信息。原创 2023-02-26 13:28:44 · 353 阅读 · 0 评论 -
远程文件包含原理及利用
远程文件包含漏洞的危害在于,攻击者可以通过包含恶意文件来执行任意代码,从而获取服务器的权限、控制服务器或窃取服务器上的敏感信息。为了防范远程文件包含漏洞,应当使用严格的输入验证和过滤机制,确保只允许包含受信任的文件。我们来复现一下,首先准备一个phpinfo,假设把这个phpinfo放到我们自己的服务器,或者上传一个图片马放在任何可以上传的地方等等,只要能访问就行。由于没有对用户提交的文件名进行任何的安全限制,所以攻击者可以通过提交远程服务器上的文件 URL 来包含并执行远程文件。先来看看正常的一个情况。原创 2023-01-27 19:37:14 · 716 阅读 · 0 评论 -
RCE远程命令/代码执行漏洞及绕过
(1)RCE主要是执行了危险的函数(3)常见的绕过:空格过滤、命令分隔符、编码绕过、Hex编码绕过、Oct编码绕过、变量绕过、反斜杠绕过、偶读拼接绕过关键字过滤等 (4)熟悉掌握php中远程命令/代码执行的相关函数以及绕过和原理参考文档:远程命令/代码执行漏洞(RCE)总结RCE远程命令执行绕过初学RCE(远程命令/代码执行漏洞)原创 2023-01-01 22:29:56 · 723 阅读 · 0 评论 -
反射/存储/DOM型XSS攻击原理及攻击流程详解
XSS(跨站脚本攻击)是一种常见的 Web 安全漏洞,其允许攻击者在恶意用户的浏览器中执行脚本。这可能导致数据泄露、控制用户浏览器或执行其他恶意操作。XSS 攻击通常利用网页的客户端代码(通常是 HTML 或 JavaScript)来执行。攻击者可能会向网页中插入恶意的 HTML 元素或 JavaScript 代码,试图欺骗浏览器执行攻击者的脚本。原创 2023-01-02 17:46:44 · 1934 阅读 · 0 评论 -
文件上传漏洞原理及绕过
例如,如果文件名为 “g3et.php%00.jpg”,那么在文件上传系统中,文件名会被视为 “g3et.php”,文件扩展名为 “.jpg”。在 Windows 系统中,文件名是对大小写不敏感的,所以在上传文件时,可以使用大小写混合的文件名来绕过黑名单。这样,当服务器进行文件名的检查时,会发现字符串 .php 没有出现,因此会认为文件是合法的,并将其上传成功。文件上传漏洞由于未正确验证或过滤上传的文件,即攻击者可以通过上传可执行的脚本文件(如 jsp、asp、php 等),获得服务器执行恶意代码的能力。原创 2023-01-04 20:24:14 · 121 阅读 · 0 评论 -
本地文件包含原理常见的函数及利用
本地文件包含漏洞(Local File Inclusion,LFI)是一种常见的 Web 应用程序漏洞,仅能够对服务器本地的文件进行包含,由于服务器上的文件并不是攻击者所能够控制的,因此该情况下,攻击着更多的会包含一些 固定的系统配置文件,从而读取系统敏感信息。值得注意看url,一般情况下像file=xx、image=xx、url=等等,需要高度注意,文件包含、任意文件读取等都可以尝试。由于没有对用户提交的文件名进行任何的安全限制,所以攻击者可以通过提交不合法的文件名来读取服务器上的任意文件。原创 2023-01-11 20:10:07 · 186 阅读 · 0 评论