自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(13)
  • 收藏
  • 关注

原创 Kerberos协议原理

Kerberos协议原理

2022-06-15 15:31:22 1746

原创 判断是否存在CDN以及如何绕过

Ping目标主域通常通过ping目标主域,观察域名的解析情况,以此来判断其是否使用了CDN对京东和阿里还有一家电器企业进行ping测试,观察域名的解析情况,可以看到京东和阿里都采用了自家CDN,而那个电器企业没有CDN服务Nslookup不同DNS域名解析不同DNS域名解析情况对比,判断其是否使用了CDN不同DNS解析结果若不一样,很有可能存在CDN服务nslookup默认解析若解析结果有多个,很有可能存在CDN,相反,若解析结果有一个,可能不存在CDN(不能肯定)全国Ping利用全

2021-03-24 16:35:23 3572

原创 CVE-2020-14882 weblogic 未授权命令执行复现

Weblogic简介WebLogic是美国Oracle公司出品的一个application server,确切的说是一个基于JAVAEE架构的中间件,WebLogic是用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用的Java应用服务器。将Java的动态功能和Java Enterprise标准的安全性引入大型网络应用的开发、集成、部署和管理之中。WebLogic是美商Oracle的主要产品之一,是并购BEA得来。是商业市场上主要的Java(J2EE)应用服务器软件(applicati

2020-12-06 16:15:07 460 1

原创 upload-labs文件上传靶场通关记录

Pass-01:第一关就是简单的前端js验证绕过。我能想到有三种办法:一是先将php文件改为jpg文件绕过js验证,然后抓包改回php后缀即可.二是修改前端js代码,只需在判断函数中的可上传文件类型中加入php即可。三是直接禁用改网页的js功能(当然这个方法比较端????)。Pass-02:查看源代码可知只验证了文件类型,故抓包修改content-type即可绕过验证上传webshell.Pass-03:查看源代码发现是存在黑名单,但是黑名单中后缀名太少,所以可以用php3,

2020-11-24 17:35:54 437

转载 DNSLog使用方法

DNSLOG的原理DNS的解析是递归与迭代相结合的,下面给出了当我们访问www.cloudcrowd.com.cn时,DNS的解析过程示意图。其中,红色部分是可控的。我们只需要搭建一个红色部分的DNS服务器,并将要盲打或盲注的回显,放到自己域名的二级甚至三级域名上去请求,就可以通过DNS解析日志来获取到它们。DNSLOG工具如果有自己的服务器和域名,可以自建一个这样的平台,直接使用BugScan团队开源的工具搭建即可:https://github.com/BugScanTeam/DNSLog。

2020-09-14 19:39:25 16564 1

原创 任意文件读取漏洞小记

漏洞介绍很多网站由于业务需求,往往需要提供文件(附件)下载的功能块,但是如果对下载的文件没有做限制,直接通过绝对路径对其文件进行下载,那么,恶意用户就可以利用这种方式下载服务器的敏感文件,对服务器进行进一步的威胁和攻击。漏洞存在的地方系统中存在文件(附件/文档/图片等等资源)下载的地方。任意文件读取常见参数名:&RealPath=&FilePath=&file=&filename=&Path=&path=&inputFile=&

2020-09-12 10:06:01 1067

原创 DDos笔记

什么是DDoS攻击?分布式拒绝服务(DDoS)攻击是一种恶意尝试,目的是通过大量Internet流量淹没目标或其周围基础结构,从而破坏目标服务器,服务或网络的正常流量。DDoS攻击通过利用多个受损的计算机系统作为攻击流量的来源来实现有效性。被利用的机器可以包括计算机和其他联网资源,例如IoT设备。从较高的角度来看,DDoS攻击就像是交通拥堵,高速公路阻塞,阻止了正常的交通到达其期望的目的地。...

2020-04-18 10:30:05 270

原创 文件上传绕过的一些姿势

WAF绕过1.绕过思路:对文件的内容,数据。数据包进行处理。关键点在这里Content-Disposition: form-data; name=“file”; filename=“ian.php”将form-data; 修改为~form-data;2.通过替换大小写来进行绕过Content-Disposition: form-data; name=“file”; ...

2020-03-12 20:25:12 1282

转载 一些相见恨晚的BurpSuite插件推荐

BurpSuite 是我心中最强大的Web渗透工具,没有之一!它也是日常中用得最多的工具,它有一些强大的插件可以帮忙我们减少大量的工作量以及更好地挖掘漏洞,今天分享下我常用的一些 burp 插件。Autorize —— 强大的越权自动化测试工具如果你在测试越权的时候,还是手动把URL复制到另一个浏览器的低权限账号中来打开,你就out了!Autorize 是一个测试权限问题的插件,可以在插件...

2020-03-05 11:20:57 1426

原创 Ms08-067 漏洞利用

MS08-067漏洞原理:MS08-067漏洞是通过MSRPC over SMB通道调用Server服务程序中的NetPathCanonicalize函数时触发的,而NetPathCanonicalize函数在远程访问其他主机时,会调用NetpwPathCanonicalize函数,对远程访问的路径进行规范化,而在NetpwPathCanonicalize函数中存在的逻辑错误,造成栈缓冲区可被溢...

2020-03-02 19:33:34 3773

转载 2020年仍然有效的一些XSS Payload

其实,现在网络上很多的XSS Cheat Sheet都已经过期了。很多的XSS Cheat Sheet都是直接从其他地方粗制粘贴过来的,而且有的测试用例早在十年前就已经没用了,但是也没人去整理和清理。除此之蛙,在大多数情况下我们所遇到的情况都是这些XSS Cheat Sheet测试用例无法解决的,有可能是因为Web应用防火墙,也有可能是因为XSS过滤器。当然了,如果只是一个简单的XSS漏洞,那你需...

2020-02-29 09:30:32 656

转载 csrf攻击与防御

CSRF概念:CSRF跨站点请求伪造(Cross—Site Request Forgery),跟XSS攻击一样,存在巨大的危害性,你可以这样来理解:攻击者盗用了你的身份,以你的名义发送恶意请求,对服务器来说这个请求是完全合法的,但是却完成了攻击者所期望的一个操作,比如以你的名义发送邮件、发消息,盗取你的账号,添加系统管理员,甚至于购买商品、虚拟货币转账等。 如下:其中Web A为存在CSRF漏洞...

2020-02-27 17:43:47 68

原创 记一次简短的漏洞复现 Ghoastcat

长亭科技最近发现的Ghoastcat漏洞是存在于 Tomcat 中的高危文件读取/包含漏洞,由于 Tomcat AJP 协议设计上存在缺陷,攻击者通过 Tomcat AJP Connector 可以读取或包含 Tomcat 上所有 webapp 目录下的任意文件,例如可以读取 webapp 配置文件或源代码。此外在目标应用有文件上传功能的情况下,配合文件包含的利用还可以达到远程代码执行的危害。AJ...

2020-02-21 21:45:51 382

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除