网安之路
文章平均质量分 70
---多动手,只看只听是不行的---
三天打鱼,不深入了解原理,仅会用工具只能成为脚本小子
哈哥撩编程
【易编橙·终身成长社群】星主,2023年度·博客之星&超级个体得主,COC上海社区主理人,谷歌、亚马逊、1024等开发者大会分享嘉宾,《程序员:职场效能必修宝典》作者。
展开
-
通杀! 熬夜码的 - 八万字 - 让你一文读懂SQL注入漏洞原理及各种场景利用
WEB攻防漏洞的本质 漏洞特定函数: 漏洞的成因必然会涉及到所用的函数,不同的开发语言都有一些特定的函数用于不同的作用。 有些函数用于数据库查询,有的函数用于文件读写,有的函数用于调试输出等。函数在使用的时候会和漏洞形成的关系是什么? 漏洞产生的原因必定会使用到类似的脚本语言的特定函数,比如SQL注入漏洞,必然会涉及到数据库查询操作类的相关函数。 这就是漏洞的特定函数。所以在代码层,我们就可以通过函数猜解存在有那些漏洞,反推也可以根据漏洞猜解使用了哪些特定函数。 传输可原创 2021-10-24 13:06:30 · 2611 阅读 · 5 评论 -
22 - vulhub - Fastjson 1.2.47 远程命令执行漏洞
Fastjson是阿里巴巴公司开源的一款json解析器,其性能优越,被广泛应用于各大厂商的Java项目中。fastjson于1.2.24版本后增加了反序列化白名单,而在1.2.48以前的版本中,攻击者可以利用特殊构造的json字符串绕过白名单检测,成功执行任意命令。因此在这里建议请及时更新至最新版本!原创 2021-11-16 07:00:00 · 1130 阅读 · 1 评论 -
21 - vulhub - fastjson 反序列化导致任意命令执行漏洞
fastjson 阿里巴巴开发的一个JSON解析库,可以将 Java 对象转换为 JSON 格式,当然它也可以将 JSON 字符串转换为 Java 对象。Fastjson 可以操作任何 Java 对象,即使是一些预先存在的没有源码的对象。原创 2021-11-16 06:30:00 · 1082 阅读 · 1 评论 -
20 - vulhub - ECShop 2.x/3.x SQL注入/任意代码执行漏洞
ECShop是一款B2C独立网店系统,适合企业及个人快速构建个性化网上商店。系统是基于PHP语言及MYSQL数据库构架开发的跨平台开源程序。其2017年及以前的版本中,存在一处SQL注入漏洞,通过该漏洞可注入恶意数据,最终导致任意代码执行漏洞。其3.6.0最新版已修复该漏洞,vulhub中使用其2.7.3版本与3.6.0次新版本进行漏洞复现。其实该漏洞复现的意义不是很大,现在都 7.x 8.x 版本了,但是不失为 `了解程序员写bug` 的一种另类方式。原创 2021-11-15 06:30:00 · 1182 阅读 · 0 评论 -
19 - vulhub - docker daemon api 未授权访问漏洞
Docker是一款国内外云平台常用的应用程序轻量级容器,AWS,百度等都有使用。通常用于轻量化部署应用。在Docker的部署文档中,由于默认存在某些不安全的配置样例,导致2375管理端口对外,该未授权访问漏洞是因为Docker API可以执行Docker命令,该接口是目的是取代Docker命令界面,通过URL操作Docker。原创 2021-11-15 06:00:00 · 1630 阅读 · 0 评论 -
18 - vulhub - DNS域传送漏洞
DNS是一种分布式网络目录服务,主要用于域名与 IP 地址的相互转换,以及控制因特网的电子邮件的发送。它作为将域名和IP地址相互映射的一个分布式数据库,能够使人更方便地访问互联网。DNS使用TCP和UDP端口53。影响版本:支持axfr记录的版本,例如bind9DNS服务器使用域传送功能,来达到主从数据同步的目的。域传送关键配置项为:allow-transfer,通过配置allow-transfer项的参数来达到限制允许获取记录的来源的作用。bind9默认安装完毕后,配置项是没有allow-tran原创 2021-11-10 06:30:00 · 1040 阅读 · 0 评论 -
17 - vulhub - Django GIS SQL注入漏洞(CVE-2020-9402)
文章目录漏洞名称:Django GIS SQL注入漏洞(CVE-2020-9402)影响版本漏洞原理漏洞复现漏洞利用限制环境准备漏洞利用漏洞一漏洞二漏洞详细分析修复建议漏洞名称:Django GIS SQL注入漏洞(CVE-2020-9402)简介:Django是Django基金会的一套基于Python语言的开源Web应用框架。该框架包括面向对象的映射器、视图系统、模板系统等。 Django 1.11.29之前的1.11.x版本、2.2.11之前的2.2.x版本和3.0.4之前的3.0.x版本中存在S原创 2021-11-10 06:00:00 · 1727 阅读 · 0 评论 -
16 - vulhub - Django JSONField/HStoreField SQL注入漏洞(CVE-2019-14234)
Django是一款广为流行的开源web框架,由Python编写,许多网站和app都基于Django开发。什么是JSONField,Django是一个大而全的Web框架,其支持很多数据库引擎,包括Postgresql、Mysql、Oracle、Sqlite3等,但与Django天生为一对儿的数据库莫过于Postgresql了,Django官方也建议配合Postgresql一起使用。相比于Mysql,Postgresql支持的数据类型更加丰富,其对JSON格式数据的支持也让这个关系型数据库拥有了NoSQ原创 2021-11-03 06:30:00 · 1190 阅读 · 1 评论 -
15 - vulhub - Django < 2.0.8 任意URL跳转漏洞(CVE-2018-14574)
Django默认配置下,如果匹配上的URL路由中最后一位是/,而用户访问的时候没加/,Django默认会跳转到带/的请求中。(由配置项中的django.middleware.common.CommonMiddleware、APPEND_SLASH来决定)。在path开头为//example.com的情况下,Django没做处理,导致浏览器认为目的地址是绝对路径,最终造成任意URL跳转漏洞。该漏洞利用条件是目标URLCONF中存在能匹配上//example.com的规则。原创 2021-10-28 14:30:00 · 764 阅读 · 0 评论 -
14 - vulhub - Django debug page XSS漏洞(CVE-2017-12794)
Django 是一个由 Python 编写的一个开放源代码的 Web 应用框架。使用 Django,只要很少的代码,Python 的程序开发人员就可以轻松地完成一个正式网站所需要的大部分内容,并进一步开发出全功能的 Web 服务, Django 本身基于 MVC 模型,即 Model(模型)+ View(视图)+ Controller(控制器)设计模式,MVC 模式使后续对程序的修改和扩展简化,并且使程序某一部分的重复利用成为可能。原创 2021-10-25 09:58:49 · 713 阅读 · 0 评论 -
13 - vulhub - Couchdb 任意命令执行漏洞(CVE-2017-12636)
Apache CouchDB是一个开源数据库,专注于易用性和成为"完全拥抱web的数据库"。它是一个使用JSON作为存储格式,JavaScript作为查询语言,MapReduce和HTTP作为API的NoSQL数据库。应用广泛,如BBC用在其动态内容展示平台,Credit Suisse用在其内部的商品部门的市场框架,Meebo,用在其社交平台(web和应用程序)。在2017年11月15日,CVE-2017-12635和CVE-2017-12636披露,CVE-2017-12636是一个任意命令执行漏洞,原创 2021-10-22 14:21:58 · 732 阅读 · 0 评论 -
12 - vulhub - Couchdb 垂直权限绕过漏洞(CVE-2017-12635)
Apache CouchDB是一个开源的NoSQL数据库,专注于易用性和成为“完全拥抱web的数据库”。它是一个使用JSON作为数据存储格式,javascript作为查询语言,MapReduce和HTTP作为API的NoSQL数据库。在2017年11月15日,CVE-2017-12635和CVE-2017-12636披露,CVE-2017-12635是由于Erlang和JavaScript对JSON解析方式的不同,导致语句执行产生差异性导致的。这个漏洞可以让任意用户创建管理员,属于垂直权限绕过漏洞。原创 2021-10-21 09:43:43 · 481 阅读 · 5 评论 -
10 - vulhub - Adobe ColdFusion 反序列化漏洞 (CVE-2017-3066)
Adobe ColdFusion是美国Adobe公司的一款动态Web服务器产品,其运行的CFML(ColdFusion Markup Language)是针对Web应用的一种程序设计语言。原创 2021-10-20 15:55:41 · 3718 阅读 · 0 评论 -
09 - vulhub - Adobe ColdFusion 文件读取漏洞(CVE-2010-2861)
Adobe ColdFusion是美国Adobe公司的一款动态Web服务器产品,其运行的CFML(ColdFusion Markup Language)是针对Web应用的一种程序设计语言。原创 2021-10-19 11:18:50 · 3862 阅读 · 0 评论 -
08 - vulhub - Aria2 任意文件写入漏洞
Aria2是一个命令行下轻量级、多协议、多来源的下载工具(支持 HTTP/HTTPS、FTP、BitTorrent、Metalink),内建`XML-RPC`和`JSON-RPC`接口。在有权限的情况下,我们可以使用RPC接口来操作aria2来下载文件,将文件下载至任意目录,造成一个任意文件写入漏洞。原创 2021-10-18 09:52:20 · 785 阅读 · 0 评论 -
07 - vulhub - Apache SSI 远程命令执行漏洞
SSI简介:漏洞复现之前,要知道SSI是什么,那么SSI是什么呢?SSI----即server-side includesSSI功能:SSI提供了一种对现有HTML文档增加动态内容的方法,不需要编写复杂的JSP/PHP/ASP等程序或者调用CGI程序。SSI用法:SSI的语法格式类似HTML的注释,因此正确启用SSI之后,浏览器可以忽略他但是源码仍然可见,服务器会对特定的SSI指令解析,从而实现少量动态内容的添加。原创 2021-10-15 15:16:46 · 1229 阅读 · 0 评论 -
06 - vulhub - Apache HTTPD 多后缀解析漏洞
httpd是Apache超文本传输协议(HTTP)服务器的主程序。被设计为一个独立运行的后台进程,它会建立一个处理请求的子进程或线程的池。Apache Httpd支持一个文件拥有多个后缀,不同的后缀执行不同的命令,也就是说当我们上传的文件中只要后缀名含有php,该文件就可以被解析成php文件。原创 2021-10-15 10:14:59 · 2855 阅读 · 0 评论 -
05 - vulhub - Apache HTTPD 换行解析漏洞(CVE-2017-15715)
Apache HTTPD是一款HTTP服务器,它可以通过mod_php来运行PHP网页。其2.4.0~2.4.29版本中存在一个解析漏洞,在解析PHP时,`1.php\x0A`将被按照PHP后缀进行解析,导致绕过一些服务器的安全策略。原创 2021-10-14 14:25:36 · 576 阅读 · 2 评论 -
04 - vulhub - AppWeb认证绕过漏洞(CVE-2018-8715)
AppWeb是Embedthis Software LLC公司负责开发维护的一个基于GPL开源协议的嵌入式Web Server。他使用C/C++来编写,能够运行在几乎先进所有流行的操作系统上。当然他最主要的应用场景还是为嵌入式设备提供Web Application容器。原创 2021-10-14 14:16:39 · 607 阅读 · 0 评论 -
WEB漏洞攻防 - 文件上传漏洞总结
文件上传漏洞的利用点并不是说单一的只有 文件上传功能 的可利用点,在我们进行信息收集阶段就可以通过搜集到的信息判断目标的类型及目标涉及的层面,从而根据目标类型与目标层面的不同进行快速突破,常用的场景利用点如下原创 2021-09-03 20:30:03 · 275 阅读 · 0 评论 -
WEB漏洞攻防 - 文件上传漏洞 - CTF比赛类应用场景 - [RoarCTF 2019]Simple Upload
思考:在实际应用场景中,常规类的文件上传、CMS类的文件上传、编辑器的上传或者CTF比赛中的文件上传应用场景都有不同的差异;总结下来就是,文件上传不管是发现还是利用上都会根据产生层面而不同,常规类无资料的情况下采用常规思路测试,有资料的情况下直接参考资料进行即可。原创 2021-09-03 20:19:32 · 715 阅读 · 0 评论 -
WEB漏洞攻防 - 文件上传漏洞 - CTF比赛类应用场景 - [GXYCTF2019]BabyUpload
思考:在实际应用场景中,常规类的文件上传、CMS类的文件上传、编辑器的上传或者CTF比赛中的文件上传应用场景都有不同的差异;总结下来就是,文件上传不管是发现还是利用上都会根据产生层面而不同,常规类无资料的情况下采用常规思路测试,有资料的情况下直接参考资料进行即可。原创 2021-09-03 20:12:00 · 1323 阅读 · 0 评论 -
WEB漏洞攻防 - 文件上传漏洞 - 中间件类应用场景 - [VULHUB 靶机]Weblogic任意文件上传漏洞[CVE-2018-2894]
思考:在实际应用场景中,常规类的文件上传、CMS类的文件上传、编辑器的上传或者CTF比赛中的文件上传应用场景都有不同的差异;总结下来就是,文件上传不管是发现还是利用上都会根据产生层面而不同,常规类无资料的情况下采用常规思路测试,有资料的情况下直接参考资料进行即可。同样的在一些中间件中也有文件上传功能,也会出现文件上传的漏洞。所以说我们在发现文件上传还是利用上面,都和该漏洞存在的层面有关。比如前面提到的 PHPCMS 是网站程序层面,Ueditor 是网站插件层面,而现在我们马上接触的 Weblogic.原创 2021-09-03 19:55:43 · 555 阅读 · 1 评论 -
WEB漏洞攻防 - 文件上传漏洞 - 文件上传编辑类应用场景 - Ueditor 任意文件上传漏洞
思考:在实际应用场景中,常规类的文件上传、CMS类的文件上传、编辑器的上传或者CTF比赛中的文件上传应用场景都有不同的差异;总结下来就是,文件上传不管是发现还是利用上都会根据产生层面而不同,常规类无资料的情况下采用常规思路测试,有资料的情况下直接参考资料进行即可。原创 2021-09-03 19:44:15 · 435 阅读 · 0 评论 -
WEB漏洞攻防 - 文件上传漏洞 - CMS类应用场景 - [见文章头]任意文件上传漏洞
思考:在实际应用场景中,常规类的文件上传、CMS类的文件上传、编辑器的上传或者CTF比赛中的文件上传应用场景都有不同的差异;总结下来就是,文件上传不管是发现还是利用上都会根据产生层面而不同,常规类无资料的情况下采用常规思路测试,有资料的情况下直接参考资料进行即可。原创 2021-09-03 19:36:46 · 932 阅读 · 0 评论 -
WEB漏洞攻防 - 文件上传漏洞 - CTF - [CTF2020 新生赛] Upload 1
关卡: WEB - [CTF2020 新生赛]Upload 1原创 2021-09-03 19:26:45 · 458 阅读 · 0 评论 -
WEB漏洞攻防 - 文件上传漏洞 - CTF - [极客大挑战 2019]Upload-1
CTF - [极客大挑战 2019]Upload-1原创 2021-09-02 13:01:26 · 533 阅读 · 0 评论 -
WEB漏洞攻防 - 文件上传漏洞 - 配和文件解析漏洞绕过安全检测突破文件上传漏洞
在服务器与WEB容器的一些本身特性的相关功能中,开发人员如果没有深入理解这些特性的话,这些特性的弊端往往会成为攻击者可以利用的手段。比如像 IIS、Apache、Nginx 中,在一些特定的情况下会将一些特定的文件解析成脚本文件格式,这就是文件解析漏洞。当攻击者上传了无法正常识别解析的文件再配合这些服务器与WEB容器的弊端特性去解析,就会产生直接利用后门脚本的效果,直接getshell。原创 2021-09-02 12:51:18 · 2703 阅读 · 6 评论 -
WEB漏洞攻防 - 文件上传漏洞 - 条件竞争 [代码逻辑]
造成条件竞争的本质原因就是代码逻辑上的不严谨造成的文件上传可利用漏洞。原创 2021-09-02 12:41:53 · 751 阅读 · 0 评论 -
WEB漏洞攻防 - 文件上传漏洞 - 文件内容检测绕过
通过在文件中添加正常文件的标识或其他关键字符绕过。原创 2021-09-02 11:38:59 · 2043 阅读 · 0 评论 -
WEB漏洞攻防 - 文件上传漏洞 - 白名单的绕过处理方法
区别于黑名单验证,白名单的绕过处理方法采用后缀名的绕过方法 如`MIME修改、%00截断、0x00截断`原创 2021-09-02 11:25:29 · 11412 阅读 · 2 评论 -
WEB漏洞攻防 - 文件上传漏洞 - 黑名单验证 [验证文件后缀名]
什么是黑名单?黑名单: 定义上传的文件格式,如"php、jsp、zip、rar、tar等格式",如果上传文件触发该规则,一律拦截不允许上传。原创 2021-08-06 09:16:33 · 2188 阅读 · 1 评论 -
关于“Warning: DocumentRoot [/usr/local/apache2/docs/dummy-host.example.com] does not exist“
Warning: DocumentRoot [/usr/local/apache2/docs/dummy-host.example.com] does not existWarning: DocumentRoot [/usr/local/apache2/docs/dummy-host2.example.com] does not exist原创 2021-08-06 09:02:52 · 1589 阅读 · 0 评论 -
WEB漏洞攻防 - 文件上传漏洞 -常规检测之客户端验证绕过
客户端验证绕过,也称为 本地JS验证其验证原理是通过前端的JavaScript脚本本地验证上传文件的后缀名,当检测出为不符上传格式的文件时进行本地拦截。原创 2021-08-05 11:14:27 · 894 阅读 · 0 评论 -
WEB漏洞攻防 - 文件上传漏洞 - 文件上传漏洞必知必会
当文件上传点没有对上传的文件进行严格的验证和过滤时,就容易造成任意文件上传,包括上传动态文件(asp,php,jsp)等如果上传的目标目录没有限制执行权限,导致所上传的动态文件可以正常执行,就导致了文件上传漏洞。原创 2021-08-05 10:59:35 · 1373 阅读 · 2 评论 -
tar命令出现tar: 归档文件中异常的 EOF
我是摘要原创 2021-08-04 00:00:59 · 11376 阅读 · 0 评论 -
本地上传文件至Linux虚拟机报错“复制时发生出错“
文章目录触发场景解决方法触发场景场景:虚拟机搭建 LAMP 环境,在将本地的 apache 的httpd 的包拖至虚拟机的时候发生如下图的错误在跳过的情况下,文件上传了[这里仍然是个坑]在执行 tar xvf xxxxxxxx 命令后,又出现了tar: 归档文件中异常的 EOF 的错误报文如下gzip: stdin: invalid compressed data--format violatedtar: 归档文件中异常的 EOFtar: 归档文件中异常的 EOF通过搜到的信息,尝试原创 2021-08-03 23:56:31 · 17164 阅读 · 9 评论 -
WEB漏洞攻防 - SQL注入 - 安全测试思路总结
SQL注入-安全测试思路总结漏洞判定-黑盒&白盒漏洞利用 参数类型 --> 符合闭合 数据库类型 --> payload攻击语句及攻击思路 数据提交方式 --> 数据库注入的时候传输协议方式 数据SQL查询方式 --> 有无回显位及回显信息;测试功能点;人工与工具的交互[工具是死的,无法判定所有的诸如情况] 数据是否加密编码等 --> payload必须也要以相同的编码方式发原创 2021-08-03 13:31:29 · 573 阅读 · 1 评论 -
WEB漏洞攻防 - SQL注入 - 高权限注入
在数据库中区分有数据库系统用户与数据库普通用户,二者的划分主要体现在对一些高级函数与资源表的访问权限上。直白一些就是高权限系统用户拥有整个数据库的操作权限,而普通用户只拥有部分已配置的权限。举个例子,网站在创建的时候会调用数据库链接,会区分系统用户链接与普通用户链接;当多个网站存在一个数据库的时候,root就拥有最高权限可以对多个网站进行管辖,普通用户仅拥有当前网站和配置的部分权限。所以当我们获取到普通用户权限时,我们只拥有单个数据库权限,甚至文件读写失败;取得高权限用户权限,不仅可以查看所有数据库,还原创 2021-08-03 13:25:54 · 976 阅读 · 0 评论 -
WEB漏洞攻防 - SQL注入 - Dnslog注入
存在利用瓶颈,比较鸡肋。除了注入会用到,在其他场景也会用到,主要学习dns注入原理。必须是Windows服务器、注入实现url访问、注入点必须是高权限且可执行写入。原理:借助DNS解析产生日志的一个作用,来实现把一些数据反弹出来,类似反弹链接的作用。应用场景:解决不回显(反向连接),SQL注入,命令执行,SSRF等原创 2021-08-02 11:19:26 · 885 阅读 · 0 评论