渗透测试
文章平均质量分 51
weixin_48170459
渗透测试工程师,业余coser,自由旅行爱好者
展开
-
原型污染漏洞分析
在说原型污染漏洞之前,我们先说一下什么是原型。JavaScript 中的每个对象都链接到某种对象,称为其原型。默认情况下,JavaScript 会自动为新对象分配一个内置的全局原型。按我的理解,可以把原型理解为父类,JavaScript声明一个对象类时,这个对象类会继承一个父类。对象会自动继承其分配的原型的所有属性,除非它们已经具有具有相同键的属性。__proto__是对象都有一个特殊属性,可用于访问其原型,可以使用中括号或点表示法进行访问。我们创建一个字符串,通过__proto__可以访问到myObje原创 2022-12-05 22:39:52 · 586 阅读 · 0 评论 -
攻防演练复盘
最近参加了为期两周的攻防演练,也是第一次参加攻防相关的活动,感觉跟平时的区别挺大的。刚到现场的时候说主要做蓝队方面的工作,但甲方资产方面什么的都不清楚,所以第一时间向甲方要了一份资产表,并了解资产在网络区域的分布情况,不过具体有多少资产,可能甲方那里都搞不清楚。复盘:1,了解资产的发布情况和网络拓扑图感觉这是很重要的一点,可以确定攻击方打进那个位置,如果资产什么的不确定,被偷家了都不知道。2,分析威胁日志时多看带有cookie,session,token,refer的信息一般攻击队打不进的时候,原创 2022-06-25 17:12:54 · 471 阅读 · 0 评论 -
Apache Log4j任意代码执行漏洞EXP(任意命令执行 window和Linux)
声明:本程序仅教学使用,由于使用本程序攻击网站所造成的后果由读者本人承担百度云链接:https://pan.baidu.com/s/1cB2ffoWiVti3Ve_ZM73-cA提取码:nexu仅测试Linux版本,Windows未测试,服务占用端口为8100和1389,个人推荐使用模式1测试环境:java:版本python版本需要的python包测试网站环境:Linux使用方法:1,运行 javac test1.java编译程序2,java test1 运行程序本程序有两种模式原创 2021-12-13 22:16:37 · 5324 阅读 · 2 评论 -
安全狗(4.0.30255)最新版sql注入 bypass
唉,fuzz了好久才fuzz出来的写个记录安全狗版本测试平台:dvwa常规注入1’ and ‘1’='1,直接被拦截将空格替换成/*//*/–%0e%0a即可绕过,函数绕过,如database()可换成database/*//*/–%0e%0a()绕过判断注入点错误条件无内容显示判断字段联合表查询...原创 2021-08-27 11:53:26 · 209 阅读 · 0 评论 -
BUUCTF WEB刷题记录
第一题刚打开的页面看源码,发现source.php访问source.php我们要用file参数带出flag,但是有白名单限制。第一个判断是对file本身的值进行判断,第二个和第三个是对?前面的file值进行判断,所以我们可以从第二个和第三个入手。构造file值为source.php?../…/…/…/…/…/…/…/…/…/…/flag(要进行URL编码)额,啥都没有,换成etc/passwd试试没有flag。然后发现代码白名单有个hint.php,访问一下看看好吧,找到flag原创 2021-06-13 16:42:54 · 311 阅读 · 0 评论 -
代码审计过sqli-labs less 29 到 less31
我们打开less 29 文件夹下的login.php,先来分析第一部分$_SERVER[“QUERY_STRING”]是获取查询的字符串,比如当我们访问http://www.xxx.com/?id=1&name=abc&sid=1时,那么$_SERVER[“QUERY_STRING”] = “id=1&name=abc&sid=1”。这部分代码把$_SERVER[“QUERY_STRING”]的值赋给$qs,然后把$qs作为java_implimentation()函数原创 2021-01-27 16:30:46 · 167 阅读 · 0 评论 -
编写简单的SQL注入扫描器
我们用python编写一款简单的SQL注入扫描器,实现对网站的批量扫描。本文章采用的方法是正确注入,首先我们先定制一下我们的payload,以下作为参考,读者可以自行增加定制header获取原URL的内容把URL的参数提取出来定义函数,构造payloadURL,并请求(i为我们要构造成payload请求参数的原参数,k为payload列表中的一个payload)将payloadURL的内容和原URL的内容做对比,如果内容相同,或payloadURL的内容长度大于原URL的内容长度(因为原创 2021-01-02 17:11:50 · 964 阅读 · 0 评论