web安全
文章平均质量分 83
b1gpig安全
Debug the world.
展开
-
对某公司一次弱口令到存储型xss挖掘
免责声明:渗透过程为授权测试,所有漏洞均以提交相关平台,博客目的只为分享挖掘思路和知识传播**涉及知识:xss注入及xss注入绕过挖掘过程:某次针对某目标信息搜集无意发现某国有工程公司的项目招标平台厚码…求生欲满满呜呜呜随手一试就是弱口令登陆, 弱口令yyds!!!发现在供应商资料中存在不少输入点,手痒随手一波xss分享一波常用测试语句:<script>alert('XSS')</script><scr<script>ipt>alert原创 2021-11-13 19:34:39 · 541 阅读 · 2 评论 -
SSRF,以weblogic为案例
复习一下ssrf的原理及危害,并且以weblog的ssrf漏洞为案例漏洞原理SSRF(Server-side Request Forge, 服务端请求伪造)通常用于控制web进而探测内网服务以及攻击内网脆弱应用即当作跳板机,可作为ssrfsocks代理SSRF(Server-Side Request Forgery:服务器端请求伪造) 是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。SSRF 形成的原因大都是由于服务端提供了从其他服务原创 2021-10-19 17:25:32 · 1506 阅读 · 0 评论 -
Getshell总结
按方式分类:0x01注入getshell:0x02 上传 getwebshell0x03 RCE getshell0x04 包含getwebshell0x05 漏洞组合拳getshell0x06 系统层getcmdshell0x07 钓鱼 getcmdshell0x08 cms后台getshell0x09 红队shell竞争分析0x01注入getshell:一般前提条件:有权限、知道路径MySQLselect 0x3c3f70687020a6576616c28245f504f53.转载 2021-10-08 21:59:27 · 2087 阅读 · 0 评论 -
Weblogic12c T3 协议安全漏洞分析【CVE-2020-14645 && CVE-2020-2883 && CVE-2020-14645】
前言WebLogic是美国Oracle公司出品的一个application server,确切的说是一个基于JAVAEE架构的中间件。 主要用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用的Java应用服务器。 近几年频繁爆发出多个RCE漏洞,而在今年,其T3协议被频繁攻击和发布补丁与绕过,本文主要对今年来由T3协议入口所产生的多个RCE漏洞进行分析,其中主要包括CVE-2020-2555、 CVE-2020-2883(bypass CVE-2020-2555补丁)、 CVE-2020原创 2021-10-02 20:32:38 · 2088 阅读 · 0 评论 -
【实战】记录一次服务器挖矿病毒处理
信息收集及kill:查看监控显示长期CPU利用率超高,怀疑中了病毒top 命令查看进程资源占用:netstat -lntupa 命令查看有无ip进行发包netstat -antp然而并没有找到对应的进程名查看java进程和solr进程ps aux :查看所有进程除相关进程:kill -9(无条件退出进程)为了防止有定时任务,再次启动恶意进程crontab -l 命令查看正在进行中的定时任务crontab -r 删除所有定时任务居然没有????保存样本,删除原创 2021-07-25 18:49:48 · 1538 阅读 · 0 评论 -
centos7&&ubuntu搭建Vulhub靶场(推荐Ubuntu)
这里写目录标题一.前言总结二.成功操作:三.出现报错:四.vulhub使用正文:一.前言总结二.成功操作:三.出现报错:四.vulhub使用一.前言总结二.成功操作:三.出现报错:四.vulhub使用正文:一.前言总结建议直接使用Ubuntu安装,直接看第二步的操作。Centos安装docker详细教程如下链接,:(建议python和pip环境使用3<python<=3.7版本(Centos7预装2.7),python2停止维护,pip2也不能搭建新的vulhub)建议直接使用u原创 2021-06-11 17:17:46 · 657 阅读 · 3 评论 -
一次打卡软件的实战渗透测试
直接打卡抓包,发现有疑似企业网站,查ip直接显示以下页面直接显示了后台安装界面…就很有意思探针和phpinfo存在尝试连接mysql失败fofa扫描为阿里云服务器找到公司官网使用nmap扫描,存在端口使用onethink查询onethinkOneThink是一个开源的内容管理框架,基于最新的ThinkPHP3.2版本开发,提供更方便、更安全的WEB应用开发体验,采用了全新的架构设计和命名空间机制,融合了模块化、驱动化和插件化的设计理念于一体,开启了国内WEB应用傻瓜式开发的新潮流。原创 2021-02-25 13:12:59 · 299 阅读 · 0 评论 -
CTFHUB《Web-信息泄露-备份文件下载》网站源码,
三种方法:方法一:dirsearch扫描git泄露有文件下载拿到flag方法二:御剑(超时10s)御剑其实也可以扫出来,但是一般我们扫域名超时时间都是三秒,本环境中需要超时10秒才能得到方法三:burp根据已知字典扫参考:https://www.cnblogs.com/carr0t/p/websitesource.html...原创 2020-11-11 19:33:23 · 1314 阅读 · 0 评论 -
CTFHUB 《基础认证》:burp使用,basic请求了解
题目简介:在HTTP中,基本认证(英语:Basic access authentication)是允许http用户代理(如:网页浏览器)在请求时,提供 用户名 和 密码 的一种方式。详情请查看 https://zh.wikipedia.org/wiki/HTTP基本认证根据已知可得,这应该是道爆破密码题,而且已知字典根据抓包可知,本网页提交会将用户名密码经过base64加密后提交,且格式为:用户名:密码先输入字典增加爆破规则:增加前缀admin:再base64编码开始爆破原创 2020-11-10 20:12:50 · 1664 阅读 · 0 评论 -
CTFHUB 《请求方式》 http请求,curl命令总结
curl -v -X CTFHUB http://challenge-eec5d373af7d2203.sandbox.ctfhub.com:10080/index.php原创 2020-11-10 11:40:55 · 1636 阅读 · 0 评论 -
攻防世界web2(逆向加密算法)
打开网页有如下代码:<?php$miwen="a1zLbgQsCESEIqRLwuQAyMwLyq2L5VwBxqGA3RQAyumZ0tmMvSGM2ZwB4tws";function encode($str){ $_o=strrev($str); // echo $_o; for($_0=0;$_0<strlen($_o);$_0++){ $_c=substr($_o,$_0,1); $__=o原创 2020-11-08 15:10:33 · 500 阅读 · 0 评论 -
Docker理解
docker是一个运行在操作系统上的软件,这个软件上面可以运行多个相互隔离的容器Docker是什么呢?百度百科是这样跟我说的:Docker 是一个开源的应用容器引擎,让开发者可以打包他们的应用以及依赖包到一个可移植的镜像中,然后发布到任何流行的 Linux或Windows 机器上,也可以实现虚拟化。容器是完全使用沙箱机制,相互之间不会有任何接口。https://www.17coding.info/article/24这篇讲得太清楚了你直接点开看吧还是...转载 2020-11-08 10:19:30 · 102 阅读 · 0 评论 -
【CVE-2018-12613】phpmyadmin 4.8.1 远程文件包含漏洞复现
**环境:**http://62.234.56.138:8080/server_databases.php官网下载phpmyadmin 4.8.1源码:index.php文件中函数含义:targer非空targer是否位字符串不能以index为开头,即过滤了index值不能出现在blacklist内,即黑名单Core类的checkPageValidity方法判断(菜鸡扣jio)前两个不重要,第三个条件:全局搜索:说明过滤了 ‘import.php’, ‘export.p原创 2020-10-31 20:25:40 · 227 阅读 · 0 评论 -
手工sql注入常规总结
1.发现注入点2.报数据库先用单引号(也尝试双引号)闭合前面的语句,使注入的语句能够执行,数字 0 ,还有 1=1 1=2 等等都可以使用,有些网站会有过滤处理,建议采用 1%2b1=2 1%2b1>1 绕过过滤句尾加 # 井号注释后面的语句和原有的引号括号使用union select 联合查询显示位,返回的数字即为显示位,可以用来显示字段' and 0 union select 1,2,3 #在显示位输入可能的表名,union select语句从数据库 INFORMAT原创 2020-10-25 15:02:24 · 199 阅读 · 0 评论 -
攻防世界web题ics-06(爆破id值)
打开界面:嚯!这花里胡哨点来点去只有报表中心有回显:发现url中id等于1,sql注入尝试无果,burp工具爆破id对id的值进行爆破burp报ERROR的话这是个bug,先点击Hex后点decimal手动刷新就可以使用强行总结:burp工具极其强大,也可以按number顺序爆破参数...原创 2020-10-25 11:16:48 · 430 阅读 · 1 评论 -
攻防世界-Web_php_include
分析: <?phpshow_source(__FILE__);echo $_GET['hello']; $page=$_GET['page']; while (strstr($page, "php://")) { //查找“php://“在$page中是否存在,存在则进入循环 $page=str_replace("php://", "", $page); //把$page中的"php://"换成空,而且该函数区分大小写}include($page);.原创 2020-10-20 21:03:44 · 231 阅读 · 0 评论 -
ThinkPHP V5 漏洞利用
ThinkPHP 5漏洞简介ThinkPHP官方2018年12月9日发布重要的安全更新,修复了一个严重的远程代码执行漏洞。该更新主要涉及一个安全更新,由于框架对控制器名没有进行足够的检测会导致在没有开启强制路由的情况下可能的getshell漏洞,受影响的版本包括5.0和5.1版本,推荐尽快更新到最新版本。漏洞分析程序未对控制器进行过滤,导致攻击者可以用 \(斜杠)调用任意类方法。漏洞利用构造payload:?s=/index/\think\app/invokefunction&funct原创 2020-10-14 20:55:00 · 2261 阅读 · 0 评论 -
CTF web题 wp:
1.签到题火狐F12查看源码,发现注释:一次base64解码出flag2.Encode在这里插入图片描述和第一题界面一样??轻车熟路f12:发现编码:格式看上去是base64,连续两次base64后,观察格式后发现是hex编码,解码出flag3.Decoede me一道php的加密题strrev(): 逆序substr(): 返回字符串第0以后的1位ord():ord()函数返回字符串的首个字符的ASCII值。chr():从ascii表返回第_0以后的1位ord(): or原创 2020-10-11 11:22:33 · 1022 阅读 · 0 评论 -
xss-lab靶场通关writeup(1~6.......在更新)
level 2 : 标签被编码,利用属性完成弹窗输入 发现没有弹窗查看源代码:发现: <>符号被编码说明keybord参数进行了处理,那么只能从属性上进行恶意编码:先将属性的引号和标签闭合,用 // 将后面的 “> 注释掉显示如下再次查看源码:level 3 : 标签被编码,使用 on 事件完成弹窗先用test测试,查看源码同level 2,使用keyword参数 script标签,查看源码得:发现标签被编码,这时候可以采用特殊的 on 事件来执原创 2020-09-04 20:43:38 · 366 阅读 · 0 评论 -
反射型XSS案例
原理:可能存在反射型xss的功能(点):url参数,搜索框…挖掘方法:需要url中有可以修改的参数过滤方法:在后端使用函数过滤标签原创 2020-08-15 21:01:41 · 776 阅读 · 0 评论 -
存储型xss案例
存储型xss原理:攻击者在页面插入xss代码,服务端将数据存入数据库,当用户访问存在xss漏洞的页面时,服务端从数据库取出数据展示到页面上,导致xss代码执行,达到攻击效果案例:在一个搭建的论坛网站中,根据存储型xss注入的条件,要找到可以存储到数据库的输入位置,并且这个位置还可以被其他用户查看,例如在此网站中,我们可以尝试在发帖、评论区、标题、标签,以及个人主页的名称、签名、地址…等位置帖子中:发现只有点击xss才会显示弹窗,说明这不是一个存储型xss,因为他只能影响到自己发表后发原创 2020-08-15 20:47:22 · 1322 阅读 · 0 评论 -
xss原理和注入类型
XSS漏洞原理 : XSS又叫CSS(cross Site Script), 跨站脚本攻击,指的是恶意攻击者往Web页面里插入恶意JS代码,当用户浏览该页时,嵌入其中的Web里的JS代码就会被执行,从而达到恶意的特殊目的.比如:拿到cooikeXSS漏洞分类:反射性(非存储型)payload没有经过存储,后端接收后,直接输出到页面上,从get请求传进去,直接输出在页面上存储型:(存储取出)payload存到了数据库或者其他介质(文件,缓存…)中,当管理员或用户请求时,会展示在页面上原创 2020-08-12 11:50:55 · 316 阅读 · 0 评论 -
基于GET报错的sql注入,sqli-lab 1~4
根据注入类型可将sql注入分为两类:数字型和字符型例如:数字型: sleect * from table where if =用户输入id字符型:select * from table where id ='用户输入id' (有引号)通过URL中修改对应的D值,为正常数字,大数字,字符(单引号,双引号,双单引号,括号),反斜杠\来探测URL中是否存在注入点。另外-- (这里有一个空格,–空格)在SQL内表示注释,但在URL中,如果在最后加上-- ,浏览器在发送请求的时候会把URL末尾的空格原创 2020-08-08 22:46:27 · 172 阅读 · 0 评论 -
sql注入原理
sql注入原理:在与用户交互的程序中,用户输入的语句(或者合并到原有的后端语句中)可以调动后端程序的操作,这就是可以进行sql注入的漏洞点举个栗子:登陆的语句为:selsect * from admin where usename = '用户输入的用户名 and password = '用户输入的密码'用户在输入框输入内容: 'or 1=1 --空格此时sql的语句:select * from admin where usename ='or 1=1 -- 'and password原创 2020-07-24 22:42:58 · 104 阅读 · 0 评论 -
攻防世界web新手区解题 /cookie / disabled_button / weak_auth
cookie题目描述:X老师告诉小宁他在cookie里放了些东西,小宁疑惑地想:‘这是夹心饼干的意思吗?’使用burp suite抓包查看原创 2020-07-22 22:38:14 · 410 阅读 · 0 评论 -
攻防世界web新手区解题 view_source / robots / backup
1**. view_source**题目描述:X老师让小宁同学查看一个网页的源代码,但小宁同学发现鼠标右键好像不管用了。f12查看源码即可发现flag2. robots题目描述:X老师上课讲了Robots协议,小宁同学却上课打了瞌睡,赶紧来教教小宁Robots协议是什么吧。robbots协议:为网站的一种协议,规定了爬虫可爬取和不可爬取的内容查看网站robots协议的方法:在ip后加上 robots.txt但把 f1ag_1s_h3re.php 输入发现错误再把这个php文件输在ip后原创 2020-07-20 22:42:23 · 273 阅读 · 0 评论