- 博客(15)
- 收藏
- 关注
原创 (web安全)反序列化漏洞讲解。
反序列化漏洞查找:在burp数据包,post或者其它数据包,传参base64解密。看看有没有这种格式↓,如果有这种格式,修改参数加密回base64进行测试。《2》fuzz测试反序列化漏洞可以造成sql注入,命令执行漏洞。或者用dns.log测试。《1》可能在登录页面的cookie。
2025-01-18 04:50:17
728
原创 (web安全)xxe漏洞 有回显XXE&&无回显XXE。
4》在常规的测试中:url的参数。还要寻找api,有些api接口是通过js进行发送的。《6》测试json后面的参数,不测试key。可以测试sql注入,命令执行。《8》请求包里的json格式数据↓测试在data后面类似1的位置加符号,看回显。《5》按f12,在源代码里面查找api接口。《1》XML和json的作用是一样的,XML和json传输都是用于接口API。《9》有些格式是经过加密,需要解密构造数据→再加密数据放回去。《3》网站搭建api接口:支付接口,上传文件接口。《7》api接口查找。
2025-01-09 05:59:28
166
原创 phpinfo();的危害
1. 泄露了 Web 服务器软件的类型和版本,攻击者可以选择针对 Apache 的已知漏洞(如 CVE 攻击)。1. 泄露已启用的 PHP 模块,攻击者可针对模块(如 `mysqli` 或 `curl`)的漏洞发起攻击。2. 远程流(如 `http://` 和 `ftp://`)可能引发远程文件包含漏洞。以上是换行后的格式,希望适合你的博客需求。1. 泄露 PHP 的版本信息,攻击者可以查找此版本的已知漏洞(如 RCE)。1. 泄露会话文件存储路径,如果路径可被访问,攻击者可窃取会话文件。
2024-12-29 08:26:03
98
原创 windows命令大全.txt
mkdir -p filename1/filename2/filename3 // 用于递归的创建三个文件夹,其中文件夹filename3在文件夹filename2中,filename2在filename1中,这里会从左往右先检测文件夹是否存在,不存在会先创建该文件夹。$ mkdir filename1 filename2 filename3 // 用于在同一个目录下创建三个文件名分别为filename1,filename2,filename3的文件夹。#(同echo, echo;
2024-12-28 08:21:53
597
原创 (web安全)命令执行漏洞。
Linux: &:‘&’的作用是使命令在后台运行。只要在命令后面跟上一个空格和 ‘&’。你可以一口气在后台运行多个命令。需要停止,就是kill -s 9 进程号。命令执行漏洞↓漏洞造成↓1.代码层过滤不严格2.系统漏洞造成命令注入3.第三方主件了解一下命令拼接符的使用↓《1》&连接符《1》&: 这个命令的作用是 ,无论左边是false还是true,右边都执行(就是不管左边的命令是对的还是错的,都会执行右边的命令。)这个是连接符。
2024-12-28 05:58:51
1071
原创 ssrf 漏洞
例子(1)gopher://127.0.0.1%3A80/_POST%20/filename.php%20HTTP/1.1%0d%0aHost。ftp://127.0.0.1:3306 (如果端口存在就会加载很慢)用时间判断。协议写法:gopher://:/)gopher://协议可以发送各种格式的请求包,可以发送post请求包。get攻击方式只用 http://127.0.0.1/域名+参数。ssrf 为协议:http、file、php、、
2024-12-19 06:47:11
1023
原创 nc工具发送文件||nc反弹shell
反弹shell是一种黑客技术,其中攻击者可以通过网络连接到一个远程系统的shell,而后者在攻击者的掌控之下运行。在这里,我们将解释如何使用Netcat(nc),一个流行的网络工具,来反弹shell。假设你有两个主机,主机A(发送端)和主机B(接收端),主机A的IP地址是192.168.1.10,你想将一个名为。这将使目标机通过bash命令将标准输入、输出和错误重定向到网络连接,连接到攻击者机的7777端口。这将连接到目标机上的7777端口,并在攻击者的控制下运行命令。的文件从主机A传输到主机B。
2024-12-19 06:05:41
1049
转载 samba配置。 绕过远程文件包含(RFI)
在PHP配置文件中,“allow_url_include”包装器默认设置为“Off”,表示PHP不加载远程HTTP或FTP URL,从而防止远程文件包含攻击。因此,一旦易受攻击的应用程序尝试从SMB共享访问PHP web shell,SMB服务器将不会要求任何凭据,易受攻击的应用程序将包含web shell的PHP代码。现在,在目录“/var/www/html/pub”中托管PHP shell,这是SMB共享“ica”的目录。核心:通过共享SMB的方式,绕过远程文件包含的限制,成功实现远程文件包含。
2024-11-26 19:35:47
69
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人