- 博客(61)
- 收藏
- 关注
原创 常见 Web 中间件及其漏洞概述(二):Apache
Apache 简介Apache是世界使用排名第一的Web服务器软件。它可以运行在几乎所有广泛使用的计算机平台上,由于其跨平台和安全性被广泛使用,是最流行的Web服务器端软件之一。它快速、可靠并且可通过简单的API扩充,将Perl/Python等解释器编译到服务器中。解析漏洞未知扩展名解析漏洞原理Apache的解析漏洞依赖于一个特性: Apache默认一个文件可以有多个以点分割的后缀,当最右边的后缀无法识别(不在默认一个文件可以有多个以点分割的后缀,当最右边...
2022-01-03 22:52:15
1223
原创 漏洞复现(五):Apache Shiro 1.2.4反序列化漏洞(CVE-2016-4437)
漏洞原理Apache Shiro 1.2.4及以前版本中,加密的用户信息序列化后存储在名为remember-me的Cookie中。攻击者可以使用Shiro的默认密钥伪造用户Cookie,触发Java反序列化漏洞,进而在目标机器上执行任意命令。漏洞复现环境搭建cd vulhub/shiro/CVE-2016-4437/docker-compose up -d漏洞利用工具:https://github.com/feihong-cs/ShiroExploit/relea.
2022-01-03 22:42:40
3123
原创 漏洞复现(四):CVE-2021-42013
目录漏洞原理影响版本漏洞复现环境搭建漏洞利用漏洞修复漏洞原理Apache HTTP Server 2.4.50 中对 CVE-2021-41773 的修复不够充分。攻击者可以使用路径遍历攻击将 URL 映射到由类似别名的指令配置的目录之外的文件。如果这些目录之外的文件不受通常的默认配置 “要求全部拒绝” 的保护,则这些请求可能会成功。如果还为这些别名路径启用了 CGI 脚本,则可以允许远程代码执行。影响版本Apache 2.4.49 和 Apache 2.4.5..
2022-01-03 20:00:19
1460
原创 漏洞复现(三):Apache HTTP Server漏洞(CVE-2021-41773 - 目录穿越引起的文件读取与命令执行)
目录漏洞简介漏洞复现一. Vulnerable file read config(易受攻击的文件读取配置)环境搭建漏洞利用二、VulnerableRCEconfig(易受攻击的RCE配置)环境搭建漏洞利用漏洞修复漏洞简介该漏洞是由于Apache HTTP Server 2.4.49版本存在目录穿越漏洞,在路径穿越目录<Directory />Require all granted</Directory> 允许被访问的的...
2022-01-03 19:05:16
1365
原创 常见 Web 中间件及其漏洞概述(一):IIS
IISPUT漏洞IIS Server 在 Web 服务扩展中开启了 WebDAV之后,支持多种请求,配合写入权限,可造成任意文件写入。短文件名猜解远程代码执行解析漏洞
2021-11-20 18:15:08
5445
3
原创 解决 IIS 无法解析 PHP 文件
环境:Win 7 + IIS 7.0https://windows.php.net/downloads/releases/archives/
2021-11-20 18:02:41
3111
1
原创 漏洞复现(二):HTTP.SYS远程代码执行漏洞(MS15-034)
漏洞介绍漏洞编号:CVE-2015-1635(MS15-034 )远程执行代码漏洞存在于 HTTP 协议堆栈 (HTTP.sys) 中,当 HTTP.sys 未正确分析经特殊设计的 HTTP 请求时会导致此漏洞。 成功利用此漏洞的攻击者可以在系统帐户的上下文中执行任意代码。影响范围Windows 7Windows Server 2008 R2Windows 8Windows Server 2012Windows 8.1Windows Server 2012 R2漏
2021-11-20 15:19:50
9656
原创 靶机记录(十三):SickOs1.2 - IIS 中 PUT 漏洞的利用
目录环境主机发现端口扫描漏洞挖掘GetShell法一法二法三提权chkrootkit 漏洞提权法一法二法三防火墙规则清痕迹,留后门环境链接:https://pan.baidu.com/s/1OI1bYsnS_LBvMIrQCt1yuw提取码:lish主机发现端口扫描漏洞挖掘查看网页支持的访问方式:nmap --script=http-methods --...
2021-11-09 18:46:28
2134
原创 漏洞复现(一):永恒之蓝(ms17-010)
目录永恒之蓝简介SMB协议SMB原理漏洞原理漏洞危害漏洞复现实验环境完整过程扫描目标主机是否存在该漏洞实施攻击漏洞利用漏洞防御永恒之蓝简介 永恒之蓝(Eternal Blue)爆发于2017年4月14日晚,是一种利用Windows系统的SMB协议漏洞来获取系统的最高权限,以此来控制被入侵的计算机。甚至于2017年5月12日, 不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒,使全世界大范围内遭受了该勒索病毒,甚至波及到学校、大型企业、...
2021-11-02 22:43:48
6922
原创 靶机记录(十二):evilscience
目录主机发现端口扫描SSH尝试连接Web渗透漏洞挖掘GetShell法一法二(MSF)提权法一(失败了)法二(脏牛,也失败了。。)法三法四法五flag清痕迹,留后门主机发现端口扫描SSH尝试连接Web渗透漏洞挖掘试试其他的路径 :/var/log/apache2/access.log/var/log/apache/access.log -----WE...
2021-10-30 21:01:11
569
原创 靶机记录(十一):DC-3
目录主机发现端口扫描Web渗透可能有用的页面漏洞挖掘CMS利用GetShell法1法2法3:大马提权法1(失败了)法2清痕迹,留后门主机发现端口扫描Web渗透可能有用的页面漏洞挖掘CMS利用用 joomscan 获取 CMS 具体版本GetShell法1mkfifo /tmp/tcat /tmp/t | /bin/sh -i 2>&a...
2021-10-30 12:56:21
400
原创 靶机记录(十):DC-2
目录主机发现端口扫描Web渗透地址解析漏洞挖掘GetShell提权清痕迹,留后门主机发现端口扫描Web渗透地址解析漏洞挖掘太慢了九头蛇跑出来了一个Wpscan跑出来两个GetShell或者BASH_CMDS[a]=/bin/sh;a然后 /bin/bash添加并使用环境变量命令1:export PATH=$PATH:/bin/...
2021-10-29 18:27:38
368
原创 靶机记录(九):DC-1
目录主机发现端口扫描SSH尝试连接Web渗透漏洞挖掘GetShell提权清痕迹,留后门主机发现端口扫描SSH尝试连接Web渗透漏洞挖掘GetShell提权换路子查看 Drupal 7 漏洞使用find命令查找有特殊权限suid的命令find / -perm -u=s -type f 2>/dev/null | ...
2021-10-29 18:17:23
151
原创 靶机记录(八):VM-peixun-server
目录主机发现端口扫描SSH尝试连接Web渗透目录扫描GetShell提权清痕迹,留后门主机发现端口扫描SSH尝试连接Web渗透目录扫描会员登录没啥卵用GetShellmkfifo /tmp/tcat /tmp/t | /bin/sh -i 2>&1 | nc -l 1234 > /tmp/t提权这个失败了脏牛提权链接:...
2021-10-29 18:08:24
319
原创 靶机记录(七):zico2
目录主机发现端口扫描Web渗透目录扫描漏洞挖掘GetShell脏牛提权脏牛脚本:脏牛提权原理:清痕迹,留后门主机发现端口扫描Web渗透目录扫描漏洞挖掘GetShell脏牛提权脏牛脚本:链接:https://pan.baidu.com/s/1fPviMkyWJIATIctCDaPoBg提取码:lish脏牛提权原理:破坏Linux内核,替换第一行的roo...
2021-10-29 17:59:12
137
原创 靶机记录(六):Lazysysadmin
目录主机发现端口扫描SSH尝试连接(GetShell-1)Web渗透目录扫描漏洞挖掘用户名枚举共享服务GetShell提权清痕迹,留后门主机发现端口扫描或(信息量大的时候不建议)SSH尝试连接(GetShell-1)Web渗透目录扫描存在目录遍历漏洞,但是没啥卵用漏洞挖掘综上:此处可以采用 用户名枚举 来破解出可能的用户名,再...
2021-10-29 17:46:40
1404
原创 靶机记录(五):g0rmint
目录主机发现端口扫描FTPWeb渗透目录扫描漏洞挖掘GetShell提权清痕迹,留后门主机发现端口扫描FTPWeb渗透目录扫描漏洞挖掘代码分析从重置密码入手看之前写入的一句话木马(登录状态下)GetShell依次执行:HACK=`mkfifo /tmp/t`;HACK=%60mkfifo%20%2ftmp%2ft%60%3B HACK=`cat...
2021-10-29 17:27:18
385
原创 靶机记录(四):Bulldog2
主机发现端口扫描Web渗透目录扫描漏洞挖掘一般情况下,如果没有发现什么可利用的目录,就可以尝试查看js页面,一般会有突破口JWT(Json Web Token)的声明,一般用于身份提供者和服务提供者间,来传递被认证的用户身份信息,以便从资源服务器获取资源,也可以增加一些额外的其他业务逻辑所必须的声明信息,该token也可直接被用于认证或被加密;JWT加解密网址:https://jwt.io/注册时格式错...
2021-10-29 17:17:21
443
原创 靶机记录(三):bulldog
目主机发现端口扫描SSH 尝试连接Web渗透指纹识别目录扫描漏洞挖掘GetShell提权清痕迹,留后门主机发现端口扫描SSH 尝试连接由于字典的原因,没有破解出来 -> 尝试从扫描到的其他服务入手Web渗透指纹识别目录扫描漏洞挖掘若能够获取到网站使用的框架信息,可以直接针对框架查找漏洞GetShell...
2021-10-29 16:59:02
155
原创 靶机记录(二):Billu_b0x
目录主机发现端口扫描尝试 SSH 连接Web渗透目录扫描漏洞挖掘GetShell提权清痕迹,留后门主机发现端口扫描若目标主机信息量小的话,可以用下面的代替上面两步尝试 SSH 连接意外连接成功且是 root 权限Web渗透目录扫描可能有用的页面漏洞挖掘GetShell提权清痕迹,留后门...
2021-10-29 16:46:14
175
原创 靶机记录(一):Dina
目录主机发现端口扫描Web渗透目录扫描信息利用GetShell提权清痕迹,留后门主机发现端口扫描Web渗透目录扫描信息利用GetShell提权清痕迹,留后门
2021-10-29 16:27:28
388
原创 XXE 学习
XXE 是什么 XXE(XML External Entity Injection),即 XML 外部实体注入。 当允许引用外部实体时,通过构造恶意内容,就可能导致任意文件读取,系统命令执行,内网端口探测,攻击内网网站等危害。...
2021-10-13 21:45:11
2761
原创 Docker 环境及vulhub靶场的搭建
目录Docker 简介Docker 环境搭建vulhub靶场的搭建Docker 简介Docker 是一个开源的应用容器引擎,基于 Go 语言 并遵从 Apache2.0 协议开源。Docker 可以让开发者打包他们的应用以及依赖包到一个轻量级、可移植的容器中,然后发布到任何流行的 Linux 机器上,也可以实现虚拟化。容器是完全使用沙箱机制,相互之间不会有任何接口(类似 iPhone 的 app),更重要的是容器性能开销极低。Docker 环境搭建更新源镜像
2021-10-11 04:59:59
947
原创 SSRF 学习
SSRF 定义 SSRF(Server-Side Request Forgery),即服务器端请求伪造,是一种由攻击者构造形成由服务器端发起的一个安全漏洞。一般情况下,SSRF 攻击的目标是从外网无法访问的内部系统。 很多 Web 应用都提供了从其他服务器上获取数据的功能。使用用户指定的 URL,Web 应用可以获取图片,下载文件,读取文件内容等。这个功能如果被恶意使用,可以利用存在缺陷的 Web 应用作为代理攻击远程和本地服务器。SSRF 原理...
2021-10-11 01:04:59
555
原创 CSRF 学习
目录CSRF定义CSRF能够做到的事CSRF攻击关键CSRF攻击流程(原理)CSRF利用的前提条件CSRF攻击方式1.挟持用户2.让用户执行非本意的操作。CSRF漏洞的分类1.GET CSRF2.POST CSRFCSRF 漏洞的防御1.无效防御2.有效防御CSRF定义 CSRF(Cross-Site Request Forgery)是跨站请求伪造,也常被称为 “OneClick Attack” 或者 “Session Ridin...
2021-10-10 18:58:14
541
原创 XSS漏洞利用的构造方法,变形方式,Shellcode的调用
XSS的四种构造方法1.利用 <> 构造HTML/JS可以利用 <> 构造 HTML 标签和 <script> 标签 在测试页面提交参数 <h1 style='color:red'>利用 <> 构造 HTML/JS </h1> 提交 <script> alert(/xss/) </script>2.伪协议 可以使用 jacasc...
2021-09-28 14:15:27
2224
原创 XSS 工具之 beef
beef介绍 XSS 漏洞的利用平台,kali 自带beef 的启动 Kali 中 工具目录 /usr/share/beef-xss 配置文件 config.yaml 启动 beef 工具的方法 1)beef-xss 2) /usr/share/beef-xss/beef 注:在启动前需要修改默认用户...
2021-09-25 20:26:46
842
原创 xss-labs-master 1-13 (附解题过程及思路)
XSS测试代码 <script script '" OOnn>可测试过滤的内容,如大小写,特殊符号,特殊标n签等第 1 关过关代码:name=<script>alert(/xss/)</script>第 2 关过关代码:keyword= "><script>alert(/xss/)</script>第 3 关过关代码:keyword=' onmouseover='alert(...
2021-09-25 01:13:37
1529
原创 XSS 跨站脚本漏洞 - 学习
XSS简介XSS又叫CSS(Cross Site Scripting),即跨站脚本攻击,时最常见的 Web 应用程序安全漏洞之一,在 2013 年度 Owasp top 10 中排名第三。XSS时指攻击者在网页中嵌入客户端脚本,通常是 JavaSCript 编写的恶意代码,当用户使用浏览器浏览被嵌入恶意代码的网页时,恶意代码将会在用户的浏览器上执行。综上可知,XSS属于客户端攻击,受害者最终是用户,但是这并不意味着XSS与自己的网站,服务器安全无关。须知,网站管理员也是用户之一,这意味着XSS可
2021-09-17 16:44:10
3400
转载 XSS备忘录(转)
目录原文地址:http://drops.wooyun.org/tips/1955介绍测试xss 探测器xss 探测器2无过滤绕过通过javascript指令实现的图片xss无引号无分号不区分大小写的xss攻击向量html 实体重音符混淆畸形的A标签畸形的IMG标签fromCharCode默认SRC属性去绕过SRC域名检测过滤器默认SRC属性通过省略它的值默认SRC属性通过完全不设置它通过error事件触发alert十进制html编码
2021-09-17 14:19:18
2818
原创 XSS常用标签
目录XSS常用标签< script>< img >< input >< details>< svg >< select >< iframe >< video>< audio >< body >XSS常用标签<script> alert("xss"); </script><img src=1 one...
2021-09-17 00:09:24
3589
原创 XSS平台的使用
1)注册并登录https://xss.pt/xss.php?do=register2)创建项目及其用法<?php $input = $_GET['input']; echo "<div>".$input."</div>";?>
2021-09-16 20:47:09
5918
2
原创 同源策略简单认识
目录同源策略同源策略应用(访问网站时携带的 Cookie 判断)同源策略同源策略(Same-Origin Policy),就是为例保证互联网中各类资源的安全性而诞生的产物,它实际上是一个众多浏览器厂商共同遵守的约定。同源策略是浏览器中最基本的安全功能。缺少同源策略,很多浏览器的常规功能都会受到影响,可以说 Web 是构建在同源策略基础之上的。如果 Web 世界没有同源策略,当你登录FreeBuf账号并打开一个站点时,这个站点上的 Javascript 可以跨域读取你的FreeBuf账号数
2021-09-14 17:33:44
226
原创 SQL注入认识
目录SQL简介SQL注入漏洞原理SQL注入原理注入点可能存在的位置SQL注入特点SQL注入漏洞危害SQL注入漏洞检测SQL注入分类根据注入点类型分类根据数据提交方式分类根据注入手法分类MySQL数据库结构SQL注入流程及思路sql注入漏洞防护SQL注入练习SQL简介Structured Query Language是一种特殊的变成语言,用于数据库的标准数据查询语言。有明显的层次结构...
2021-09-14 15:30:30
652
原创 D盾安装使用及D盾免杀
目录D盾简介D盾安装D盾的使用D盾免杀法一:法二:法三:D盾简介『D盾_防火墙』专为IIS设计的一个主动防御的保护软件,以内外保护的方式 防止网站和服务器给入侵,在正常运行各类网站的情 况下,越少的功能,服务器越安全的理念而设计! 限制了常见的入侵方法,让服务器更安全!D盾安装D盾官网下载D盾的使用D盾免杀法一:<?php class Chello{ public function cons...
2021-09-14 14:14:39
17558
1
原创 代码执行与命令执行的区别
代码执行与命令执行的区别代码执行本质上是调用后端语言(PHP,JAVA……)来执行特定代码,而命令执行本质是调用系统的命令执行的接口,与对于的不同的语言无关,只与系统的版本有关。代码执行相关函数命令执行相关函数...
2021-09-14 11:18:21
3143
原创 命令执行漏洞学习
目录命令执行漏洞简介命令执行漏洞成因命令执行漏洞危害PHP中可以调用外部程序常见函数1)system()2) passthru()3) exec()4)shell_exec()5)执行运算符(反引号 `)6)popen()7) proc_open()命令执行漏洞简介应用程序有时需要调用一些执行系统命令的函数,如在php中,使用system、exec、shell_exec\passthru、popen、proc_popen等函数可以执行系统命令。当黑客.
2021-09-14 11:07:56
3145
原创 代码执行漏洞 + antsword(蚁剑)调试应用
代码执行漏洞概述概念:代码执行漏洞是指应用程序本身过滤不严,攻击者可以通过请求将代码注入到应用中,最终在web服务器上去执行。类似我们常见的SQL注入,是将SQL语句带入数据库查询,而我们的代码注入,则是将代码注入到脚本中让应用对代码进行解析,其危害直接相当于一个WEB后门的存在!远程代码执行实际上就是调用服务器网站代码进行执行。代码执行漏洞成因由于服务端存在执行的函数,在使用的过程中没有做好一个严格的控制,造成了实际的参数在客户端中可控代码执行漏洞的危害执行任意代码 向网站写WebS
2021-09-12 22:23:54
3920
1
原创 文件包含漏洞详解
什么是文件包含程序开发人员一般会把重复使用的函数写到单个文件中,需要使用某个函数时直接调用此文件,而无需再次编写,这种文件调用的过程一般被称为文件包含。如果说使用文件包含的路径是攻击者可控的话,此时,我们可以通过控制参数变量从而能包含本不在开发者意愿之内的文件。PHP中常见包含文件函数include() 当使用改函数包含文件时,只有代码执行到include()函数时才将文件包含进来,发生错误时只给出一个警告,继续向下执行。include_once() ...
2021-09-09 23:52:57
3920
1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人