自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(25)
  • 收藏
  • 关注

原创 mysql udf提权原理

https://www.jianshu.com/p/5b34c1b6dee7https://www.cnblogs.com/zlg666/p/11953329.htmlUDF(user defined function)用户自定义函数,是mysql的一个拓展接口。用户可以通过自定义函数实现在mysql中无法方便实现的功能,其添加的新函数都可以在sql语句中调用,就像调用本机函数一样。 通过udf创建能够执行系统命令的函数sys_exec、sys_eval,使得入侵者能够获得一般情况下无法获得的shell

2020-06-21 15:59:08 825

原创 http请求走私原理

https://www.cnblogs.com/sijidou/p/13121343.htmlhttps://portswigger.net/web-security/request-smugglingHTTP 请求的请求体有2种判定方式利用Content-Length字段来判定请求体的内容长度利用Transfer-Encoding字段来判定请求体的结束位置Content-Length​ 正常post请求,会带上请求体(body),请求体有多长,Content-Length的值就是多少T

2020-06-21 00:39:18 440

原创 python SSTI注入

https://www.jianshu.com/p/a77c50dfebcbhttps://xz.aliyun.com/t/3679#toc-9SSTI(Server-Side Template Injection) 服务端模板注入,就是服务器模板中拼接了恶意用户输入导致各种漏洞。通过模板,Web应用可以把输入转换成特定的HTML文件或者email格式{{ ... }}:装载一个变量,模板渲染的时候,会使用传进来的同名参数这个变量代表的值替换掉。{% ... %}:装载一个控制语句。{# ...

2020-06-21 00:35:40 745

原创 MSF工具使用方法和工具用途

包含了常见的漏洞利用模块和生成各种木马。msfconsole -h #显示在msfconsole初始化的选项和参数http://www.nctry.com/916.html1.msfconsole #进入msfconsole 框架2.search ms12-020 #搜索ms12-020漏洞(search ms)3.use auxiliary/dos/windows/rdp/ms12_020_maxchannelids #使用这个漏洞(

2020-06-19 23:12:55 1520

原创 缓存欺骗原理

实现攻击的一个条件是应用程序对现有的URL请求的解释,在最后添加一个不存在的文件的名称,如http://www.example.com/home.php/nonexistent.css,最后将返回http://www.example.com/home.php攻击原理概述未经过身份验证的攻击者可以轻松的利用此漏洞,攻击步骤如下面所示:1.攻击者诱使已经登录的用户访问https://www.bank.com/account.do/logo.png。2.受害者的浏览器请求https://www.bank.

2020-06-19 00:47:55 266

原创 缓存投毒原理

https://xz.aliyun.com/t/7696#toc-0缓存位于服务器和用户之间,通常在固定的时间内保存(缓存)对特定请求的响应。如果另一个用户在这段时间内发送了同样的请求,则缓存会直接提供响应的副本(缓存)给用户,而无需与服务器直接进行交互。通过减少服务器对重复请求进行处理的次数,来减轻服务器的负担。使用CDN(内容分发网络)就可以达到这样的目的。[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-BEObpgg5-1592497374229)(缓存投毒原理.a.

2020-06-19 00:23:24 491

原创 CBC翻转字节攻击

CBC翻转字节攻击CBC加密过程(密文分组链接模式异或后加密攻击点为IV或者加密后的某段密文改第一组明文的信息,需要更改IV$A = Plaintext[0] = 'h' ;$B = IV[0] = 可控;$C = Decrypt(Ciphertext)[0] = ?;//所以我们需要伪造一个新的IV向量,使得$C ^ New_IV = 我们需要的明文//因为有 $C ^ Old_IV = Source_str//所以$C = Old_IV ^ Source_str//并且

2020-06-13 18:44:11 468

原创 JWT基础原理

JWT基础原理以及安全问题https://www.cnblogs.com/wang-meng/p/11452620.htmlhttps://www.jianshu.com/p/3dfb665b0249JWT:Json Web Token,是基于Json的一个公开规范,这个规范允许我们使用JWT在用户和服务器之间传递安全可靠的信息,他的两大使用场景是:认证和数据交换使用起来就是,由服务端根据规范生成一个令牌(token),并且发放给客户端。此时客户端请求服务端的时候就可以携带者令牌,以令牌来证明自己的

2020-06-10 20:53:13 160

原创 哈希长度拓展攻击

哈希长度拓展攻击哈希长度拓展攻击(Hash Length Extension Attacks)的实现就是基于初始链变量的值被新的覆盖。易受长度扩展攻击:准备了一个密文和一些数据构造成一个字符串里,并且使用了MD5之类的哈希函数生成了一个哈希值(也就是所谓的signature/签名)让攻击者可以提交数据以及哈希值,虽然攻击者不知道密文服务器把提交的数据跟密文构造成字符串,并经过哈希后判断是否等同于提交上来的哈希值攻击者可以构造出{secret || data || attacker_contr

2020-06-09 16:44:36 670

原创 Redis未授权访问的利用方式(ubuntu

Redis未授权访问的利用方式(ubuntu安装ubuntuhttps://blog.csdn.net/hzlarm/article/details/99432240sudo apt-get install redis-serversudo vi /etc/redis/redis.conf#bind 127.0.0.1propected-mode no重启sudo srevice redis restartkalihttps://www.cnblogs.com/littlemood/p/

2020-06-07 18:44:14 531

原创 SSRF打Redis

SSRF打Redishttps://www.cnblogs.com/linuxsec/articles/11221756.htmlhttps://www.cnblogs.com/-chenxs/p/11749367.html1.探测端口http://xxx.xxx.xx.xx/xx/xx.php?url=http://目标:6379如果探测到6379端口,那么可以利用http、gopher、dict这几个协议来打开放6379端口的redis服务, 原理是利用他们以目标机的身份执行对开启redis服

2020-06-06 00:26:51 819

原创 python反序列化

序列化:把python中的数据转换成str反序列化:可以str转换成python的数据python中序列化两种方式:pickle模块、json模块pickle模块实现了对一个 Python 对象结构的二进制序列化和反序列化https://docs.python.org/zh-cn/3.6/library/pickle.htmlpickle.dumps()pickle.loads()json模块json.dumps()与json.loads()json.dump()与json.load(

2020-06-04 00:12:30 121

原创 sqli-labs 21 - 30关

sqli-labs 21 - 30关less21登陆后cookie的uname值是base64加密试了几次,格式是’)依旧是3列剩下的跟上题一样less22跟上一题一样,格式是"less23又回到get了[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传闭合是’直接注释好像有什么问题(应该是被过滤了语句可能是类似id=’$id’ limit 0,1?(好像真的是这样是可以的但是不能1' order by 4 and '1'='1(还是上图

2020-05-29 00:32:54 373

原创 nmap工具

nmap工具学习使用nmap是一个网络连接端扫描软件,用来扫描网上电脑开放的网络连接端。确定哪些服务运行在哪些连接端,并且推断计算机运行哪个操作系统。基本功能有三个,一是探测一组主机是否在线;二次是扫描主机端口,窃听网络上流经的数据包所提供的网络服务;三是推断主机所用的操作系统 。批量ping扫描,打印出存活的主机:nmap -sP 192.168.1.0/24仅列出网络上的每台主机,不发送任何报文到目标主机:nmap -sL 192.168.1.0/24探测开放端口(SYN),可以指定一个以

2020-05-26 00:14:57 164

原创 PHP反序列化学习

PHP反序列化学习利用反序列化漏洞的有两个条件1.unserialize()函数的参数可控2.php中有可以利用的类并且类中有魔术函数魔术方法就是在某些条件下自动执行的函数实例序列化<?php $sites = array('Google', 'Runoob', 'Facebook'); $serialized_data = serialize($sites); echo $serialized_data . PHP_EOL; ?>输出结果为:a:3:{i:0;s:6

2020-05-25 19:33:28 110

原创 sqli-labs前20题

Less-1没有别的提示,先尝试用get输入IDid=1/id=1"有正常显示,id=1’出错(字符型注入)id=1'会出错id=1'and '1'='1成功返回,可判断闭合方式为’sql还有个注释方法是–+,测试可行id=1' order by 4--+返回错误,表格为3列并且显示的是后面两列id=0' union select 1,2,(select group_concat(table_name) from information_schema.tables where ta

2020-05-24 18:08:37 382

原创 jarvis oj web题

jarvis oj web题flag在管理员手里role=s:5:“guest”;hsh可能是role的md5加密,但是不是直接加密index.php~有源码,改为.index.php.swp,输入命令vi -r index.php恢复index.php文件有段$role = unserialize($_COOKIE["role"]);if ($role==="admin" && $hsh === md5($salt.strrev($_COOKIE["role"])))s

2020-05-23 22:13:14 335

原创 hackme web题 15 - 24

hackme web题 15 - 2415 hide and seek点开的网址的源代码205行16 guestbook这题太卡了太卡了点开message list的链接可以得到具体的信息数字型注入id=148 order by 4正常id=148 order by 5错误,表有四列后三列都会显示-1 union select 1,(select group_concat(table_name) from information_schema.tables where tabl

2020-05-20 21:14:47 203

原创 XXE漏洞原理

XXE漏洞原理XXE(外部实体注入)是XML外部实体注入。当应用程序允许引用外部实体时,通过XXE,攻击者可以实现任意文件读取,DOS拒绝服务攻击以及代理扫描内网等。常规的POST的content-type为application/x-www-form-urlencoded,但只要将其修改为application/json,就可以传入json格式的POST数据,修改为application/xml,就可以传入XML格式的数据。常规的WAF一般只检测application/x-www-form-urle

2020-05-20 20:15:06 566

原创 XSS防御之CSP原理学习

XSS防御之CSP原理学习CSP(Content Security Policy)指的是内容安全策略,为了缓解很大一部分潜在的跨站脚本问题,浏览器的扩展程序系统引入了内容安全策略(CSP)的一般概念。这将引入一些相当严格的策略,会使扩展程序在默认情况下更加安全,开发者可以创建并强制应用一些规则,管理网站允许加载的内容。CSP 本质上是建立白名单,规定了浏览器只能够执行特定来源的代码;即使发生了xss攻击,也不会加载来源不明的第三方脚本。在网页中,CSP可以通过 HTTP 头信息或者 meta 元素定义

2020-05-18 19:04:36 1333

原创 CSRF+DVWA

CSRF漏洞原理学习跨站请求伪造是一种挟制用户在当前已登录的Web应用程序上执行非本意的操作的攻击方法。跨站请求攻击,是攻击者通过欺骗用户的浏览器去访问一个用户曾经认证过的网站并运行一些操作。由于浏览器曾经认证过,所以被访问的网站会认为是真正的用户操作而去运行。这利用了web中用户身份验证的一个漏洞:简单的身份验证只能保证请求发自某个用户的浏览器,却不能保证请求本身是用户自愿发出的。要完成一次CSRF攻击,用户必须依次完成1.登录受信任网站A,并在本地生成Cookie。2.在不登出A的情况下,访问

2020-05-15 06:46:15 189

原创 文件包含+DVWA

文件包含漏洞原理服务器执行PHP文件时,可以通过文件包含函数加载另一个文件中的PHP代码,并且当PHP来执行。在通过PHP的函数引入文件时,由于传入的文件名没有经过过滤,导致执行了非预期的代码。<?php $a = $_GET['a']; include($a);?>1.本地文件包含漏洞。网站服务器本身存在恶意文件,然后利用本地文件包含使用2.远程文件包含漏洞。调用其他网站的恶意文件进行打开需要php.iniallow_url_fopen = On(是否允许打开

2020-05-12 20:41:14 163

原创 XSS靶场练习题

XSS靶场练习题level6http://test.ctf8.com/level6.php?keyword=break%20itout!script、href、onfocus都被过滤了大写可以绕过level7http://test.ctf8.com/level7.php?keyword=move%20up!直接把script删了双写level8http://test....

2020-05-08 01:46:00 801

原创 DVWA file upload

DVWA file uploadLow源代码<?phpif( isset( $_POST[ 'Upload' ] ) ) { // Where are we going to be writing to? $target_path = DVWA_WEB_PAGE_TO_ROOT . "hackable/uploads/"; $target_path .= ...

2020-05-06 23:09:34 157

原创 SSRF漏洞原理学习

SSRF漏洞原理学习定义SSRF(Server-Side Request Forgery:服务器端请求伪造) 是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。(正是因为它是由服务端发起的,所以它能够请求到与它相连而与外网隔离的内部系统)漏洞原理利用一个可以发起网络请求的服务当作跳板来攻击内部其他服务。服务端提供了从其他服务...

2020-05-05 22:44:48 306

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除