自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(228)
  • 资源 (1)
  • 收藏
  • 关注

原创 SSRF+Redis未授权getshell

当一个网站具有ssrf漏洞,如果没有一些过滤措施,比如没过滤file协议,gophere协议,dict等协议,就会导致无法访问的内网服务器信息泄露,甚至可以让攻击者拿下内网服务器权限。

2024-04-14 16:57:00 1000

原创 【漏洞库】XXL-JOB executor 未授权访问漏洞导致RCE

XXL-JOB分为admin和executor两端,前者为后台管理页面,后者是任务执行的客户端。注意,我们编写的EXP只能用一次,如果第二次用其他命令就无法命令执行了,除非目标的服务重启,我们才能执行其他的命令,不然只能一直使用第一次用的EXP。该问题类似于将一台Mysql、Redis实例,不设置密码并开放给公网,严格来说不能因此说Mysql、Redis有漏洞,只需要设置密码即可。复现环境与复现参考链接:https://vulhub.org/#/environments/xxl-job/unacc/

2023-11-03 22:46:29 822

原创 【漏洞库】XXL-JOB 默认accessToken权限绕过导致RCE

在这个靶场环境中,我只能执行获得反弹shell的EXP,如果是ping一个dnslog域名,或者是创建一个目录,都是无法成功的,有时候反弹shell也不可以,但是可以创建目录,不知道为啥,可能有点玄学吧!在经过对靶场环境的多次重启试验之后,我发现我们编写的EXP只能用一次,如果第二次用其他命令就无法命令执行了,除非将靶场环境重启,我们才能执行其他的命令,不然只能一直使用第一次用的EXP。漏洞复现详细参考链接:https://mp.weixin.qq.com/s/JEpiUndGLe–ufLq0NR0_Q。

2023-11-03 22:42:12 1522

原创 Webmin远程命令执行漏洞复现

详细的来说,该漏洞允许恶意第三方在缺少输入验证的情况下而执行恶意代码,该漏洞由于password_change.cgi文件在重置密码功能中存在一个代码执行漏洞,该漏洞允许恶意第三方在缺少输入验证的情况下而执行恶意代码。payload中的IP改为目标网站的IP,注意user=rootxx这部分,如果写的是user=root,肯定不能成功注入,必须是目标网站的服务器中不存在的用户,否则就会命令执行失败。在其找回密码页面中,存在一处无需权限的命令注入漏洞,通过这个漏洞攻击者即可以执行任意系统命令。

2023-10-12 17:26:37 382

原创 DVWA-impossible代码审计

暴力破解的impossible级别,在代码语法上,主要使用了token校验防止CSRF攻击,并且对于一起sql语句都使用预编译的方式执行。在代码逻辑上添加了登录规则,失败登录次数,用户锁定规则。命令注入的impossible级别:在代码语法上,加入token校验。在逻辑上对数据进行消毒,然后借助程序来拼接有效IP,从而防止用户输入的非法数据被执行。

2023-09-29 17:55:07 476

原创 【漏洞库】Fastjson_1.2.47_rce

我们可以看到connect方法中具有JNDI的lookup方法,lookup是JNDI用于查找资源的方法,里面传的参数是dataSourceName,所以我们可以在payload的json字符串中传入这个参数dataSourceName,并且指定他的 值为我们的RMI服务或者其他服务,lookup就会到我们指定的服务中下载恶意代码并执行。fastjson于1.2.24版本后增加了反序列化白名单,而在1.2.48以前的版本中,攻击者可以利用特殊构造的json字符串绕过白名单检测,成功执行任意命令。

2023-09-08 20:05:43 868

原创 【漏洞库】Fastjson_1.2.24_rce

我们可以看到connect方法中具有JNDI的lookup方法,lookup是JNDI用于查找资源的方法,里面传的参数是dataSourceName,所以我们可以在payload的json字符串中传入这个参数dataSourceName,并且指定他的 值为我们的RMI服务或者其他服务,lookup就会到我们指定的服务中下载恶意代码并执行。fastjson在解析json的过程中,支持使用autoType来实例化某一个具体的类,并调用该类的set/get方法来访问属性。

2023-09-08 19:58:20 953

原创 基于SSRF漏洞复现引发的CRLF之(session会话固定+XSS)组合拳利用思路

Weblogic SSRF漏洞。其中涉及到了注入HTTP头,利用Redis获得反弹shell,这里引发了我的一些思考,因此我写下了这篇文章。​我的思考主要起源于:为什么我们在SSRF的利用中,使用http协议能对redis直接进行操作?

2023-09-06 17:35:47 1806 2

原创 【PHP代码审计】反序列化漏洞实战

序列化,“将对象的状态信息转换为可以存储或传输的形式的过程”,这种形式大多为字节流、字符串、json 串。在序列化期间内,将对象当前状态写入到临时或永久性的存储区。以后,就可以通过从存储区中读取或还原(反序列化)对象的状态,重新创建该对象。简单的说,序列化就是把一个对象变成可以传输的字符串,可以以特定的格式在进程之间跨平台安全的进行通信。本篇文章将借助Typechov1.0(14.10.10)环境进行代码审计,最终完成对Typecho的利用与getshell。Typecho是一个简单,轻巧的博客程序。

2023-09-05 20:00:49 1638 3

原创 SSRF漏洞实战

服务器会根据用户提交的URL 发送一个HTTP 请求。使用用户指定的URL,Web 应用可以获取图片或者文件资源等。典型的例子是百度识图功能。如果没有对用户提交URL 和远端服务器所返回的信息做合适的验证或过滤,就有可能存在“请求伪造”的缺陷。“请求伪造”,顾名思义,攻击者伪造正常的请求,以达到攻击的目的。如果“请求伪造”发生在服务器端,那这个漏洞就叫做“服务器端请求伪造”,英文名字Server Side Request Forgery,简称SSRF。

2023-09-04 20:15:56 1351

原创 Redis未授权访问漏洞实战

​ 本文章主要是针对于vulhub靶场中的Redis 4.x/5.x 主从复制导致的命令执行进行复现,部分复现步骤可以参考vulhub靶场,这里我提供了利用POC工具验证的步骤,相比vulhub更加详细简单。漏洞原理Redis未授权访问在4.x/5.0.5以前版本下,我们可以使用master/slave模式加载远程模块,通过动态链接库的方式执行任意命令。本篇文章需要用到的工具下载地址在复现未授权访问漏洞之前,我们有必要先大致的了解一下Redis是什么,Redis的简单使用与Redis未授权访问漏洞的危害。

2023-09-01 18:54:59 1266

原创 失效的访问控制漏洞复现实战

什么是失效的访问控制?失效访问控制有哪些种类?失效访问控制的场景是什么样子的?这篇文章复现漏洞的流程是怎么样的?什么是失效的访问控制?​ 失效的访问控制,其实就是系统对一些功能点做了访问限制或者权限的限制,但是由于程序开发时因各方面因素导致的缺陷,使这些限制并没有生效,从而产生了失效的访问控制漏洞。失效访问控制有哪些种类?水平越权:在同级别账户中横向移动。垂直越权:普通用户获取管理员权限。失效访问控制的场景是什么样子的?

2023-09-01 18:51:23 893

原创 文件包含漏洞实战

可以看到,我们成功获取到了hosts文件,但是这并不能证明是文件包含漏洞,因为这仅仅是把hosts文件读取出来了,最多能确定的是文件读取漏洞,所以我们可以写一个把phpinfo.php放到www的一个目录中,我们尝试访问phpinfo.php,看看能否解析成功,解析成功了就说明是文件包含漏洞。我们仅仅可以使用文件包含漏洞,这个时候就需要考虑到php的一些封装协议了,利用封装协议,可以读取PHP文件源码,可以执行PHP命令。由上面的结果可知,我们利用php://input成功执行了php的命令。

2023-08-31 21:01:41 1217

原创 [漏洞复现] metinfo_6.0.0_file-read(任意文件读取)

MetInfo 6.0.0版本链接下载:https://pan.baidu.com/s/16kYqawGMVisbo600c1atzQ?MetInfo 是一套使用PHP 和MySQL 开发的内容管理系统。MetInfo 6.0.0 版本中的。本次漏洞复现仅供学习使用,如若非法他用,与平台和本文作者无关,需自行负责!文件存在任意文件读取漏洞。攻击者可利用漏洞读取网站上的敏感文件。

2023-08-31 12:00:03 948

原创 WebShell-大马实战

webshell-大马下载地址:https://gitee.com/yuan_boss/labs.git。注意,要复现ASPX文件的大马,需要.NET环境,所以在搭建IIS服务器的时候,我们需要勾上上面的那些。里面有些大马的连接密码可以修改,如果不知道密码,可以自行查看源码。使用资料中的大马:AspxSpy2014Final.aspx。登录之后,就可以看到功能界面了,这里演示cmd操作。上传asp大马,将大马放到IIS服务器的根目录。以下是jshell.jsp的大马。里面有许多功能,可以研究研究。

2023-08-29 17:36:43 1518

原创 CSRF防御

通过前面的一些实战案例,我们可以知道CSRF的危害是很大的,虽然利用添加比较苛刻,但是一旦利用,后果不堪设想。如果黑客利用管理员的身份进行一些操作,比如添加用户,添加权限,删除用户等。可想而知,这个影响是巨大的。

2023-08-28 19:42:51 64

原创 CSRF基本概述

跨站请求伪造(Cross Site Request Forgery,CSRF)是一种攻击,它强制浏览器客户端用户在当前对其进行身份验证后的Web 应用程序上执行非本意操作的攻击,攻击的重点在于更改状态的请求,而不是盗取数据,因为攻击者无法查看伪造请求的响应。CSRF 的目标是更改用户账户的状态,攻击者利用CSRF 发送的请求都是更改状态的请求,比如,转账、更改密码,购买商品等等。CSRF 会借用浏览器中与站点关联的所有身份凭据,例如用户的会话Cookie,IP 地址,Windows 域凭据等。

2023-08-28 19:41:57 49

原创 CSRF+XSS组合拳实战

由于CSRF利用条件比较苛刻,需要受害者点击恶意请求。因此我们可需要借助XSS来扩大危害,借用XSS漏洞执行JS代码,让JS直接发起请求,从而不需要让受害者点击恶意请求了。在实战中,如果我们发现了XSS存储型漏洞,我们也可以尝试寻找CSRF漏洞,进而扩大危害。

2023-08-28 18:55:20 1407 2

原创 CSRF漏洞验证实战

本章节的CSRF漏洞验证实战是基于DVWA靶场的低级别CSRF进行验证的。借助BP拦截的dvwa靶场请求,构造CSRF的poc(这个poc是用于修改密码的)在不退出dvwa的前提下,执行poc用修改后的密码登录dvwa靶场登录成功,验证存在CSRF漏洞。

2023-08-28 18:54:22 1182

原创 CSRF实战案例

CSRF中文名叫做跨站请求伪造,很容易知道这是一个跨站攻击的漏洞,也就是说我们可以让受害者在我们构造的恶意站点执行我们构造的恶意请求,从而请求到另一个网站,请求另一个网站的时候受害者会携带自己的cookie信息,进而借助受害者的cookie来执行我们的恶意请求。。在以下案例中,我会实现一个基本的CSRF攻击。我将会构造一个恶意的游戏界面,其中图片链接里面内嵌了我们的恶意请求,让受害者点击,点击之后将会携带受害者的cookie并且向正常站点发起请求,从而完成攻击。那么我们应该如何构造恶意请求呢?

2023-08-28 18:52:56 1208

原创 xss challenge靶场挑战(1-13关)

尝试,发现JS代码完整显示在页面上了,说明后台肯定把我们的代码变为了html实体,导致无法被浏览器解析,因此就不能通过写脚本的方式来攻击了,只能从其他层面思考,使用事件函数,借助原有的input标签,把事件函数加入其中即可,但是要注意闭合问题,所以需要通过单引号双引号的尝试,判断出是用什么引号闭合的,由于源代码中。这个对事件函数的on进行过滤,所以只能使用伪协议了,但是由于script也被过滤了,所以需要使用ASCII HEX对伪协议的一个字母进行编码,从而绕过他的过滤规则。

2023-08-27 23:01:47 2390

原创 XSS盲打实战与Cookie欺骗

设置好之后,直接访问admin的首页http://localhost/cms/admin/index.php,可以直接到达后台,从而达到了cookie欺骗的目的。领取地址:链接:https://pan.baidu.com/s/1OeEMML4GRCsbC4LpQK9KoA?本教程实战简单的xss注入,并利用存储型xss注入,获取cms靶场的后台管理员的cookie,从而实现免密登录。利用xsspt平台的xss注入,获取管理员cookie:https://xss.pt/

2023-08-27 22:59:59 1284

原创 sqlmap基础实战

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-zVgfIczH-1692887656051)(https://gitee.com/yuan_boss/yuanboss-pic-bed/raw/master/img2/image-20230824172345144.png)]领取地址:链接:https://pan.baidu.com/s/1OeEMML4GRCsbC4LpQK9KoA?在kali中创建post.txt,然后将这个包放入post.txt中。查找当前网站的数据库。

2023-08-24 22:35:30 1314

原创 sql 注入读写文件

获取到用户为root,主机为localhost,然后将这两个信息作为条件,接下来查看是否有文件读写权限。与当前mysql用户具有File_priv权限之外,还要确保当前系统用户具有访问hosts文件的权限。根据结果可知,当前mysql用户为root,主机为名为localhost。要想复现sql注入的读写,首先mysql就需要满足下面的条件。想要读取某个文件,除了需要需要关闭mysql中的安全选项。本次实战,以sqli_labs靶场的第1关为例。发现读取成功,看到了hosts文件的内容。通过联合注入的方式,

2023-08-24 22:34:00 391

原创 HTTP 头部注入

发现Cookie中的值是url编码,所以需要放到Decoder模块进行解码,解码之后发现是Base64,就需要再Base64解码,得到正常值之后开始尝试sql注入,然后将注入语句进行Base64编码,放入Cookie值中即可。在重发器中判断注入类型,经过多次尝试,可以确定注入类型是字符型,并且是单引号。所以这个base64注入其实和普通注入方式是一样的,无非就是多了个编码解码的步骤。注释后面的sql是无效的,所以采用右边闭合的方式,将后面的。登录之后,刷新页面进行抓包,然后发送到重发器。

2023-08-24 22:32:13 51

原创 宽字节注入

我们还需要MySQL扫描顺序:由于MySQL设置的编码是gbk,所以扫描的时候会根据GBK的范围与双字节规则来扫描数据,如果扫描的数据范围不在GBK的编码范围内,就会从ascii码中查找。根据GBK范围,我们就可以通过自定义首字节的方式,只需要确保首字节在81-FE之间,就能让mysql通过gbk编码识别,然后和。这种语法是错误的,所以在查询条件中是不能通过宽字来躲避转义的,我们只能将要查询的数据库的名字转为。接下来就是通过order by判断字段数,可以判断出有3个字段,有了字段数,就可以进行联合注入。

2023-08-24 22:03:41 284

原创 MySQL注入类型的判断方法与原理解析(演示sql语句执行命令)

以下口诀适用于具有数据回显的情况,如果只有页面变化,没有数据回显,就需要使用布尔盲注,如果页面没有任何变化就需要利用时间盲注判断,这里不对布尔盲注与时间盲注进行讲解,只讲述最基础的具有数据回显的情况。在进行SQL注入的时候,我们在确定注入点之后,第一步要做的事情就是判断注入类型,注入类型分为字符型与数字型,确定好注入类型之后,才能继续接下来的sql注入。观察显示情况,从而反推出是否是数字型注入,如果不是数字型注入,那必定是字符型注入了,所以就需要进行下一步判断:究竟是单引号还是双引号的字符。

2023-08-24 11:19:02 449 1

原创 MySQL之万能密码原理分析

可以自己先推测出sql语句,然后利用一些绕过方式与推测的sql语句进行结合尝试。结合之后,可以发现,始终成立,所以可以查出所有数据。尝试万能密码登录:**’ or 1=1 – **通过报错回显可以得知具有sql注入。

2023-08-23 21:11:15 273

原创 DVWA-SQL注入通关

由于源码中使用了mysqli_real_escape_string()函数对我们输入的数据进行转义了,所以无法使用字符型注入了,然而源码中的语句恰好不是字符型注入,而是数字型注入,又因为页面回显,所以可以使用联合注入获取数据库名。users表的字段:user_id,first_name,last_name,user,password,avatar,last_login,failed_login。通过单引号,双引号依次尝试,发现单引号会引发报错,而双引号不会报错,所以是使用单引号的字符串类型。

2023-08-23 21:08:20 1468

原创 MySQL之堆叠注入

可以看到有个表名为users,可以很容易猜测到这是存用户信息的表,所以可以通过sql注入查找这个表的字段名。通过以上操作,可以知道存密码的地方在users表中,而且密码字段名字为password。再次正常访问,即可发现密码已经修改成了654321。注意堆叠注入需要使用分号表示一个sql语句的结束。任务:对38关进行修改密码,删库,恢复环境。38关,堆叠查询,修改密码为654321。通过堆叠注入即可完成修改密码的操作。

2023-08-23 21:06:22 1247

原创 MySQL之延时注入(3分钟搞懂盲注思路)

任务:sqli_labs第9关,通过延时注入,获取版本号。

2023-08-23 21:05:01 1390 1

原创 MySQL之布尔盲注实战(3分钟搞懂盲注思路)

将数据库长度猜出之后,可以借助substr函数对数据库名进行截取,然后利用ascii()函数将截取的数据库名字符串进行编码,然后在126个数字范围内比较(这里建议通过二分查找法来减少比较次数),最后借助回显来判断猜测是否正确,然后将正确的ASCII码转换为对应的字符串即可。1.通过单引号,双引号判断字符类型,再观察是否有回显,发现没有回显,但是页面有其他变化。通过length()函数来盲猜数据库长度,再借助回显来判断猜测是否正确。任务:sqli_labs_08,布尔盲注,获取数据库名。

2023-08-23 21:03:34 1362

原创 MySQL之报错注入

触发报错的方式有很多,具体细节也不尽相同。注意:通过concat()函数拼接的字符串长度只有31位,所以需要借助substr对结果进行截取,然后通过替换截取的下标来获取所有信息。领取地址:链接:https://pan.baidu.com/s/1OeEMML4GRCsbC4LpQK9KoA?cms靶场中具有sql注入的地址:http://localhost/cms/cms/show.php?​ 在注入点的判断过程中,发现数据库中SQL 语句的报错信息,会显示在页面中,因此可以利用报错信息进行注入。

2023-08-23 21:01:09 2117

原创 MySQL之联合注入

通过information_schema库的COLUMNS,查询表字段table_name,值为cms_users的字段信息,并且使用GROUP_CONCAT()函数将所有的字段名打印出来,然后转换为hex,将结果进行解码即可获得字段名。利用order by的特性----他可以指定列的顺序来进行排序,所以可以在order by后面直接加数字,表示按照第几列排序,一旦数字超过了列数,就会报错,从而可以推算出字段数。字符型注入中,哪个符号引发的报错,就代表是哪个符号的字符型注入。比如,这里获得的数据库表名是。

2023-08-23 20:59:42 135

转载 windows永久关闭更新

双击FlightSettingsMaxPauseDays,修改里面的值为100000(这里是天数,自行设置),右边基数设置为十进制(这个看个人选择)原文链接:https://blog.csdn.net/qq_43940789/article/details/132143573。版权声明:本文为CSDN博主「夜空孤狼啸」的原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接及本声明。空孤狼啸」的原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接及本声明。

2023-08-18 17:23:25 309

原创 漏洞挖掘思路短信验证码相关的逻辑漏洞

​ 在漏洞挖掘中,我们经常遇到具有验证码功能的网站,例如登录,注册,找回密码,领取优惠券,修改信息等地方,几乎都有用到获取验证码,验证码一般都是4位的或者6位的,以下一些技巧很多都是针对增加提交企业SRC漏洞审核成功率的。1、验证码爆破2、验证码回显3、验证码与手机未绑定认证关系4、修改返回包绕过验证码5、验证码转发6、任意验证码登录7、验证码为空登录8、固定验证码登录9、验证码轰炸​ 通过以上短信验证证明逻辑漏洞的详解,相信读者们能充分意识到信息收集的重要性。

2023-08-18 10:48:08 1680 2

原创 PhpStorm + PHP+ phpStudy断点调试配置(保姆级教程)

也可以参考这篇文章解决超时问题,我就是根据这个文章配置的:https://www.jianshu.com/p/b7b304992c78。当然可以将数值设置的更大,这个单位是毫秒。下载之后选择第一个选项:Debug。

2023-08-17 15:36:43 567

原创 Java序列化与反序列化基础

Java序列化是指把Java对象转换为字节序列的过程;而Java反序列化是指把字节序列恢复为Java对象的过程序列化分为两大部分:序列化和[反序列化。序列化是这个过程的第一部分,将数据分解成字节流,以便存储在文件中或在网络上传输。反序列化就是打开字节流并重构对象。对象序列化不仅要将基本数据类型转换成字节表示,有时还要恢复数据。恢复数据要求有恢复数据的对象实例。静态成员变量是不能序列化的,因为序列化是针对对象的,而静态成员变量是属于类的。transient修饰的变量也不能被序列化。

2023-08-16 19:44:04 88

原创 CC6利用链(最好用的CC利用链)--EXP编写思路--源码分析

在这篇文章中,你能更加深刻理解CC利用链,并且能学到更深的EXP编写思路当然如果有CC链基础的师傅可以放心使用。

2023-08-16 16:58:30 198

原创 CC1-LazyMap利用链-源码分析

这个链其实和我上一篇文章的CC1链大致思路是一样的,主要特殊就在于利用了动态代理中自动调用InvocationHandler对象的invoke方法,从而调用到我们可以利用的get()方法。

2023-08-15 11:18:39 144

命令行语法错误 .md

不管输入什么命令都显示该命令语法错误,说明系统出问题了哦

2021-04-18

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除