自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(11)
  • 收藏
  • 关注

原创 xss挑战之旅level 1 - level 4

Level 1:观察url中的?name参数,向网站提交数据,然后返回到页面上。<script>alert(1)</script>Level 2:第二关是可以在输入框中输入一个数据提交给服务器,然后提交的数据是会被显示到页面上的。此时再使用第一关的payload已经是不行了。看一下源码:在这里,提交的scirpt被当作页面的内容和value的值处理了,因此没有形成html结构被浏览器执行。尝试一下闭合value,然后构造一个script标签进去。在输入框中输入以下代

2022-04-20 22:32:58 235

原创 使用docker搭建xss挑战之旅环境

下载xss_platform:docker search xss(由于xss平台没有统一的名称,只能按照xss关键词来进行搜索)定位到之后进行下载docker pull wushangleon/xss_platform启动docker,用一个不常用的8001端口做映射 docker run -d --name=xss_platform -p 8001:80 wushangleon/xss_platform查看已经启动:docker ps浏览器访问: http://ip:8001/配

2022-04-20 22:19:45 753

原创 常见协议简介及端口

TCP(传输控制协议)面向连接的,可靠的传输层协议,在传输数据之前要建立连接,有可靠的传输机制。UDP(用户数据包协议)是一个简单的面向数据报的运输层协议,可快速处理简单通信,不可靠,把应用程序传给IP层的数据发送出去,但并不能保证它们能到达目的地。DNS协议(53端口、域名系统)点分十进制(或冒分十六进制)的IP地址不容易记忆,此协议为每一个IP地址分一个主机名,方便记忆。HTTP协议(80端口、超文本传输协议)HTTP协议是因特网上应用最为广泛的一种网络传输协议,所有万维网文件都必须遵

2022-04-18 22:51:15 2313

原创 使用docker搭建sqli-lab环境以及upload-labs环境

docker搭建sqli-lab环境:查找sqli-labs镜像:docker search sqli-labs将镜像拉取到本地:docker pull acgpiano/sqli-labs查看本地镜像:docker images运行sqli-labs:docker run -dt --name sqli -p 82:80 --rm acgpiano/sqli-laba浏览器中输入本地地址:127.0.0.1:82搭建成功。点击Setup/reset Datebase for lab

2022-04-17 23:05:24 1198

原创 Ubuntu下的docker搭建及基础使用

注:本次docker搭建是在Ubuntu虚拟机中搭建的。搭建过程首先更新软件源中的所有软件列表:apt-get updata安装docker:apt install docker.io安装结束后,查看版本信息:简单语句使用查看本地镜像仓库镜像:docker images启动本地镜像,使用image id 前三位:docker run -d -p80:80 //启动镜像,将镜像内的80端口映射到本地的80端口上面;-p80:80 第一个80为本地80端口,第二个80为镜像内服务端口

2022-04-17 22:46:14 1383

原创 Apache Flink jobmanager/logs Path Traversal (CVE-2020-17519)漏洞

原理:Apache Flink是一个开源流处理框架,具有强大的流处理和批处理功能。Apache Flink 1.11.0中引入的一项更改,允许攻击者通过JobManager进程的REST接口读取JobManager本地文件系统上的任何文件。漏洞复现所用工具:Ubuntu虚拟机,docker,vulhub环境。漏洞复现:docker-compose up -d访问http://ip:8081,环境搭建成功,如下图所示直接访问POC:https://IP:8081/jobmanager/l

2022-04-17 21:57:27 4459

原创 Less-32宽字节注入练习

条件数据库采用gbk字符集;网站将引号转移为反斜杠加引号。原理gbk双字节编码中用两个字节表示一个汉字,首字节范围:0x81~0xFE,尾字节范围:0x40~0xFE(除0x7F),反斜杠对应编码为0x5c。操作步骤①判断闭合方式根据错误显示判断闭合方式为’–+,并且为字符型注入。②确定回显位置③查看当前库④查看security库下的所有表⑤查看users表下的所有字段⑥查看username,password字段下的所有值...

2022-04-16 22:55:02 2142

原创 Spring Framework 漏洞复现

环境搭建拉取镜像进入靶场:docker pull vulfocus/spring-core-rce-2022-03-29:latest运行:docker run -itd -p 8090:8080 vulfocus/spring-core-rce-2022-03-29:lateast漏洞复现访问:http://IP:8090/利用链是修改TOMCAT日志,向日志中写入shell。这里最重要的是data部分,依次发送五个请求。访问Tomcat日志,设置suffix后缀,设置路径webapp/ro

2022-04-14 22:12:31 4484

原创 一些常见漏洞原理

一些漏洞的原理:SQL注入漏洞:SQL注入漏洞主要形成的原因是在数据交互中,前端的数据传入到后台处理时,没有做严格的判断,导致其传入的“数据”拼接到SQL语句中后,被当作SQL语句的一部分执行。 从而导致数据库受损(被脱库、被删除、甚至整个服务器权限沦陷)。一句话概括:注入产生的原因是接受相关参数未经过滤直接带入数据库查询操作。文件上传漏洞:一些文件上传功能实现代码没有严格限制用户上传的文件后缀以及文件类型,导致允许攻击者向某个可通过web访问的目录上传任意PHP文件,并能够将这些文件传递给PHP解

2022-04-12 21:58:44 3180

原创 Sqli Less-2爆用户名和密码

less-2:①判断是否存在注入与求闭合字符结论:存在数字型SQL注入②判断列数说明有3列。③判断显示位④求出username和password下的字段内容求出username和password下的字段内容http://127.0.0.1/sqli/Less-1/?id=-1’ union select 1,username,password from users limit 3,4;–+...

2022-04-12 21:27:45 103

原创 Sqli less-1 求出username和password下的字段内容。

less-1①判断是否存在注入与求闭合字符结论:存在单引号字符型SQL注入②判断列数结论:有3列③判断显示位④爆字段http://127.0.0.1/sqli/Less-1/?id=-1’ union select 1,version(),GROUP_CONCAT(column_name) from information_schema.columns where table_name =‘users’ and table_schema=‘security’ – +⑤求出use

2022-04-12 21:11:07 81

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除