网络安全
文章平均质量分 52
天津曲艺团
这个作者很懒,什么都没留下…
展开
-
皮卡丘(pikachu)SSRF
SSRF(curl)点击读诗这里我遇到一个问题,是因为一般默认都是80端口,而我设置了一个8008端口,所以报404的错,这里将后面的127.0.0.1加上“:8008”即可观察URL,发现可以把URL改成其他的地址和端口这里我们修改一下端口号访问SSRF(file_get_content)点击读诗file_get_content可以对本地和远程文件进行读取比如我们可以在这里读上一首诗,将http://10.8.220.185:8008/p原创 2021-07-24 15:56:02 · 3707 阅读 · 2 评论 -
皮卡丘(pikachu)URL重定向
URL重定向我们先依次点击这四句话看看显示什么第一句第二句第三句第四句我们发现第四句话点击之后URL中有一个url=i我们在上面进行改动试一试发现进了百度我们查看一下后端的源码发现如果url=i则对应我就是我,放荡不羁的我的界面,否则就会跳转到其他的界面实战中我们可以利用这种情况来进行钓鱼的一系列操作。...原创 2021-07-24 15:26:18 · 2625 阅读 · 1 评论 -
皮卡丘(pikachu)越权漏洞
水平越权首先我们输入kobe/123456进入用户界面进入到登陆界面后点击查看个人信息并抓包转到重放Repeater我们发现这个包里面已经有cookie了,那为什么还需要用户名呢这里我们将用户名kobe改为lili,测试一下能否查看lili的信息呢最后发现通过修改kobe的查看个人信息按钮修改数据包可以查看水平权限的其他用户信息。垂直越权我们先登录超级管理员账号admin/123456发现里面有一些用户的信息我们点击添加用户点击创建原创 2021-07-24 15:23:25 · 2866 阅读 · 0 评论 -
皮卡丘(pikachu)PHP反序列化
PHP反序列化在PHP中:序列化使用serialize()将对象变成一个可传输的字符串反序列化则是使用unserialize()将字符串反序列化为对象。序列化和反序列化本身没有问题,但是如果反序列化的内容是用户可以控制的,且后台不正当的使用了PHP中的魔法函数,就会导致安全问题分为有类和无类有类看魔术方法,不同方法会影响传入参数或操作常见的几个魔法函数:_construct()当一个对象创建时被调用_destruct()当一个对象销毁时被调用_toString()当一原创 2021-07-24 10:11:31 · 2882 阅读 · 0 评论 -
皮卡丘(pikachu)目录遍历
目录遍历目录遍历(路径遍历)是由于web服务器或者web应用程序对用户输入的文件名称的安全性验证不足而导致的一种安全漏洞,使得攻击者通过利用一些特殊字符就可以绕过服务器的安全限制,访问任意的文件(可以使web根目录以外的文件),甚至执行系统命令。原理:程序在实现上没有充分过滤用户输入的../之类的目录跳转符,导致恶意用户可以通过提交目录跳转来遍历服务器上的任意文件。我们进入遍历界面点击(1)和(2)看看效果修改url将http://127.0.0.1:8008/p原创 2021-07-23 15:12:55 · 3227 阅读 · 1 评论 -
皮卡丘(pikachu)RCE
exec ”ping”我们先输入一个Ping 127.0.0.1 查看结果这里出现乱码,是编码的问题在127.0.0.1被执行之后,我们可以用&等这些符号,拼接执行命令127.0.0.1 & ipconfig这样两个命令就都执行了exec ”eval”在这里后台会执行我们的php代码输入一个phpinfo(); 并查看结果我们查看一下后端代码可分析出后台会直接执行我们输入的代码...原创 2021-07-23 10:49:15 · 3178 阅读 · 2 评论 -
皮卡丘(pikachu)XXE
XXE漏洞第一部分:XML声明部分<?xml version="1.0"?>第二部分:文档类型定义 DTD<!DOCTYPE note[<!--定义此文档是note类型的文档--><!ENTITY entity-name SYSTEM "URI/URL"><!--外部实体声明-->]>第三部分:文档元素<note><to>Dave</to><from>T原创 2021-07-23 10:25:02 · 2621 阅读 · 0 评论 -
皮卡丘(pikachu)CSRF
CSRF(get)输入账号密码登录 kobe/123456点击修改信息修改信息后点击submit提交按钮并抓包抓包后将GET这条改动一下将GET /pikachu/vul/csrf/csrfget/csrf_get_edit.php?sex=boy&phonenum=123456&add=henan&email=111%40qq.com&submit=submit HTTP/1.1改为GET /pikachu/vul/csrf/原创 2021-07-23 09:56:52 · 2842 阅读 · 0 评论 -
皮卡丘(pikachu) XSS三种类型举例
反射型xss(get)首先输入 >'''<> 并提交,发现可以正常输出查看源码发现我们的输入全部输出到了p标签中之后我们输入payload:<script>alert("xss")</script>发现输入框中容不下这么长的数据之后我们F12,去改maxlength的值改完后我们的payload执行成功查看源码,JS代码被浏览器执行像这种GET型的XSS漏洞,一般可将含XSS的URL伪.原创 2021-07-22 16:15:07 · 3539 阅读 · 1 评论 -
皮卡丘(pikachu) 文件上传
文件上传(Unsafe Fileupload)Client check首先我们先制作一句话的木马,并且以 .php 命名<?phpecho "PHP Loaded"; //便于确认是否成功上传eval($_POST['a']);?>提示只允许上传图片按F12找到onchange=“”并删除上传成功蚁剑连接MIME type上传小马,并抓包将Content-Type: 改为image/png放包显示...原创 2021-07-20 17:27:40 · 3728 阅读 · 2 评论 -
皮卡丘(pikachu)SQL注入(手工和工具举例)
我们以数字型(使用sqlmap)和整数型(使用手工注入)举一个例子数字型注入(POST)我们使用了sqlmap选择1点击查询并抓包将抓下来的数据全部复制在一个记事本里,命名为1.txt使用命令 python sqlmap.py –r 111.txt –current-db爆出数据库:pikachu之后爆破表:python sqlmap.py –r 111.txt –D pikachu -tables爆出表在之后找一个表去爆列名python原创 2021-07-21 11:46:29 · 4249 阅读 · 2 评论 -
皮卡丘(pikachu)敏感信息泄露
敏感信息泄露讲一下我是怎么发现的首先拿到题目后我们先用dirsearch扫了一下当前url和显示登录失败后的url还有上一级的url扫完发现没有关于abc的东西之后F12发现了直接登陆进去的账户和密码登录!登陆后发现abc.php...原创 2021-07-22 09:13:18 · 2550 阅读 · 0 评论 -
企业网络安全策略综合设计与实现
概述:典型的分为内网,DMZ,外网网段的企业网络结构系统实现功能:VLAN的内网分割与保护;NAT的内网结构隐藏;DMZ区对外可见;内网,DMZ,外网之间的区域访问;VPN实现企业异地内网之间穿透公网的互联。背景:内部网络客户主机和服务器,它们是企业网络要积极保护的对象,它们有权访问 DMZ 区各服务器,也可以访问外网(Internet)。其中,现代的趋势是把内网中的 重要共享性资源——服务器(如图中的内网 Web 服务器和 FTP 服务器)集中于 一个区域(server farm),便于更高层原创 2021-07-21 14:51:44 · 4113 阅读 · 2 评论