自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(24)
  • 收藏
  • 关注

原创 烂土豆提权技术详解ms16-075

摘要:通过生动的故事案例来解读烂土豆(ms16-075)提权技术

2026-01-18 08:47:36 529

原创 CS工具正反向渗透靶场实操解读【文图】

摘要:通过蚁剑上传CS木马,成功将 Web 主机(web-test)上线 Cobalt Strike。信息搜集 + 提权 + DumpHash 获取凭证,结合 Mimikatz 抓取内存凭据。利用 CS 启动 SOCKS 代理(1080端口),配合 proxychains4 + Impacket 的 psexec 实现内网横向至域控(192.168.88.8)。针对无法回连的 MySQL 主机(192.168.88.10),采用 端口转发 或 正向监听器 绕过网络限制,最终成功拿下。

2026-01-17 16:04:31 859

原创 DouPHPCms靶场代码审计之代码执行

摘要:本文复现了一种利用 PHP 双引号二次解析 特性实现 RCE 的漏洞:通过 CMS 安装页面将 Webshell 写入 data/config.php,并借助“删除 Logo”功能中的路径可控 unlink() 删除 install.lock 以重置安装流程,最终成功 GetShell。整个攻击链结合了配置写入、双引号解析与文件删除逻辑缺陷。

2026-01-14 12:17:49 667

原创 DEDECMS靶场CSRF漏洞分析与安全防护

在一次授权靶场渗透测试中,我们对某 DEDECMS 靶场系统进行安全评估。发现前台存在“申请友情链接”功能,提交后链接会进入后台管理员审核队列。安全风险点:若攻击者提交的链接指向一个精心构造的 CSRF POC 页面,当管理员在已登录状态下点击该链接,可能触发后台敏感操作。经验证,DEDECMS 后台的【核心】→【文件式管理器】功能允许创建 PHP 文件,且未校验请求来源(无 CSRF Token 或 SameSite Cookie 保护),存在 CSRF 漏洞。

2026-01-13 14:49:38 578

原创 FineCMS 存储型 XSS 漏洞分析与防御建议

本文记录了对FineCMS系统的XSS漏洞测试过程。首先尝试首页注入失败后,通过搜索已知POC成功在后台错误日志触发弹窗。重点测试了留言板富文本编辑器漏洞,通过修改检查格式绕过过滤,利用img标签成功实现存储型XSS攻击。文章还演示了获取cookie的方法,发现受HttpOnly限制只能获取部分cookie。最后指出若未启用HttpOnly,攻击者可完全控制后台。测试过程展示了从漏洞发现到利用的完整链条,揭示了XSS攻击的危害性。

2026-01-12 16:17:40 623

原创 Xss-Labs靶场通关详细教程【文图】

摘要:本文详细记录了XSS漏洞的14种绕过方法,包括利用URL参数、闭合标签、事件触发、编码绕过、大小写混淆、双写绕过、HTML实体编码、伪协议、隐藏参数修改、Referer头注入、User-Agent注入和Cookie注入等技术。重点展示了如何通过不同方式绕过过滤机制,如使用onclick事件代替script标签、通过href属性执行JS、利用注释干扰检测等。每种方法都包含具体的payload示例,体现了XSS防护与绕过的攻防对抗过程。

2026-01-12 13:56:32 990

原创 【API渗透】crAPI 靶场的环境搭建与漏洞复现详解

tips(在抓包Robot用户邮箱的OTP信息之前,可以先登录自己的邮箱,看看返回的OTP是什么样子的,格式如何,方便后续爆破!上面的$ne是NoSQL非关系型数据库的一种注入方式,意思是!=,不等于的意思,整句话意思就是优惠券不等于XXX,那么就会返回真正的优惠券代码啦。限制次数提交的版本是V3版本,那么有没有可能V2版本就没有限制提交呢?NoSQL是一种非关系型数据库,和redis一样,是键值结构。有一个参数report_id,我们思考是否可以通过修改report_id来查看其他用户的报告呢?

2026-01-10 11:30:36 774

原创 【API渗透】crAPI 靶场的环境搭建与漏洞复现详解

crAPI靶场复现10大API漏洞:1)IDOR泄露用户信息;2)视频元数据暴露;3-4)越权查车/维修报告;5)爆破OTP重置他人密码;6)越权删视频;7-8)篡改数量/订单状态实现低价购物或增余额;9)SSRF打外网;10)NoSQL注入( $ ne)获取优惠券。根源均为缺失鉴权、校验与逻辑缺陷。

2026-01-10 11:22:16 755

原创 VulHub靶场CFS三层靶机内网渗透(经实践成功攻略详细)

本文记录了针对CentOS7、Ubuntu和Windows系统的渗透测试过程。首先利用ThinkPHP漏洞获取CentOS7权限,通过内网探测发现Ubuntu主机,使用代理和SQL注入获取Webshell并提权。随后在Ubuntu主机上发现Windows内网,通过永恒之蓝漏洞攻击Windows系统。过程中遇到代理不稳定和MSF版本兼容性问题,最终通过多Kali系统协作完成渗透。整个测试涉及信息收集、漏洞利用、内网穿透、权限提升等多个环节,展现了完整的渗透测试流程。

2025-12-14 17:09:59 609

原创 【typecho2靶场】反序列化漏洞代码审计

摘要:本文详细分析了Typecho CMS中的反序列化漏洞利用过程。从install.php入口开始,通过Cookie.php获取参数,构造特殊序列化数据触发漏洞。关键点在于利用Db.php中的对象构造触发__toString()方法,结合Feed.php和Request.php中的魔术方法调用链,最终通过call_user_func()实现RCE。文章完整展示了从漏洞定位到POP链构造的全过程,并提供了最终利用代码,成功实现了远程代码执行。该漏洞利用涉及多个文件的交互和多个魔术方法的串联调用。

2025-11-28 17:29:30 1273

原创 【duomi靶场】代码审计实战分析变量覆盖

文章摘要:通过对duomi靶场源码的审计,发现common.php文件中存在$$变量覆盖漏洞。结合包含该文件的登录页面和session_start()函数,可通过构造特定payload实现未授权登录管理员后台。具体利用流程为:在/interface/gbook.php页面通过GET方式传入包含伪造session参数的payload,即可直接访问/admin后台。此外,在管理员页面的百度推送栏还可通过PHP代码注入实现GETSHELL,如插入一句话木马。整个漏洞利用链展示了从变量覆盖到权限提升的全过程。

2025-11-26 20:24:00 563

原创 【duomi靶场】代码审计实战分析变量覆盖

摘要:本文分析了duomi靶场源码中的变量覆盖漏洞。通过审计common.php文件发现其存在$$变量覆盖漏洞,结合session管理机制,可利用$_SESSION参数构造payload实现未授权登录管理员后台。具体步骤为:1.识别包含$$和foreach的文件;2.绕过exit()限制;3.通过包含common.php的gbook.php页面传递恶意session参数;4.成功登录后台后,在百度推送栏注入PHP代码实现命令执行。最终实现了从变量覆盖漏洞发现到getshell的完整攻击链。

2025-11-26 20:07:18 598

原创 【XXE详解】附代码审计SCMS靶场XXE漏洞实战过程

本文系统介绍了XXE(XML外部实体注入)漏洞的原理与利用方法。首先讲解了XML基础知识及DTD(文档类型定义)的相关概念,包括内部/外部DTD、实体声明等。重点分析了XXE漏洞成因:当XML解析器未对外部实体进行限制时,攻击者可通过注入恶意实体实现文件读取、SSRF等攻击。文章详细展示了XXE漏洞利用方式,包括有回显和无回显场景下的利用技巧,并通过Pikachu和SCMS靶场案例演示了实战利用过程。最后给出了完整的XXE漏洞利用链,从基础概念到实际渗透测试的全流程解析。

2025-11-25 14:05:16 1173

原创 【XXE详解】附代码审计SCMS靶场XXE漏洞实战过程

本文深入讲解了xxe漏洞原理与xxe攻击。并附带了两个靶场作为xxe漏洞复现的案例。

2025-11-25 13:54:43 748

原创 Upload-labs 1-20关 靶场通关攻略(全网最详细)

本文总结了20种文件上传漏洞的绕过方法,主要分为黑名单和白名单两种防御机制的绕过技术。黑名单绕过包括使用.php3后缀、.htaccess文件配置、大小写变换、添加空格/点/$DATA后缀、双写及特殊符号等技巧;白名单绕过则利用%00截断、条件竞争和图片马等手段。针对不同验证机制(前端JS校验、MIME类型、黑名单过滤、二次渲染等),文章详细分析了每种场景下的绕过原理和具体操作步骤,重点介绍了Windows系统特性、Apache配置及move_uploaded_file()函数特性在漏洞利用中的关键作用。通

2025-11-11 13:06:42 3058 5

原创 catfishcms(鲶鱼)靶场的水平与垂直越权漏洞

摘要:本文详细复现了Catfish CMS中的水平越权和垂直越权漏洞。水平越权漏洞通过test和test02用户对评论删除功能的测试,发现可通过修改用户ID参数删除他人评论;垂直越权漏洞则通过admin管理员添加editor编辑用户后,利用URL跳转使editor用户访问本无权访问的页面管理功能。两者均成功验证存在越权漏洞,暴露了系统权限控制缺陷。

2025-11-06 20:26:23 612

原创 phpMyadmin4.8.1文件包含漏洞审计分析

本文摘要: 代码审计发现phpMyAdmin存在文件包含漏洞,通过分析checkPageValidity()函数发现白名单过滤可通过二次URL编码绕过。构造payload包含数据库文件(users.MYD)执行命令,成功写入webshell。另发现可通过包含session文件(sess_*)执行命令。最终利用文件包含漏洞在web根目录生成木马文件,实现蚁剑连接。漏洞利用关键点包括:1)二次编码绕过白名单;2)路径穿越包含数据库/会话文件;3)参数化命令执行写入持久化后门。(149字)

2025-11-04 08:58:13 1039

原创 IBOS代码审计RCE命令执行漏洞复现

摘要:该文分析了一个基于shell_exec()函数的命令注入漏洞。通过全局搜索发现危险函数使用场景,追踪$dumpFile变量到用户可控的$filename参数。虽然对特殊字符进行了过滤,但可利用环境变量%pathext:~0,1%绕过扩展名限制。

2025-10-31 13:59:49 893

原创 YzmCMS中的SSRF漏洞代码审计深度解析【更新】

摘要:本文详细分析了YZMCMS系统中的SSRF漏洞审计过程,聚焦三个关键函数(fsockopen()、file_get_contents()、curl_exec())的风险点。通过追踪collection_test方法中的get_content()调用链,发现两处SSRF注入点:一是通过采集配置的URL参数,二是从网页内容提取的链接。

2025-10-28 15:17:30 1312

原创 YZMCMS中的SSRF漏洞代码审计详解

本文分析了YZMCMS系统中的SSRF漏洞审计过程,发现一个通过采集功能触发的二次SSRF漏洞。攻击者可在后台配置恶意列表页URL,注入包含特殊协议(如file://)的链接,系统会解析并请求该链接,导致服务器读取本地文件或访问内网资源。漏洞利用链涉及get_content()、get_all_url()等函数,最终在管理界面回显攻击结果。复现测试成功读取了Windows系统文件,证实漏洞存在且可利用性高。

2025-10-27 18:08:15 1408

原创 SQL注入类型大全【结合sql-libs靶场讲解】

本文仔细讲解了一下sql注入基础的五大方法,还有其他方法,待续。

2025-10-26 15:42:32 973

原创 【靶场实践集】CISP-PTE靶场3通关思路分享(对新人友好)

PTE靶场3通关经验分享。

2025-08-24 22:07:13 524

原创 csrf与xss区别,详解二者不同攻击核心(图片示例过程)

图文详细展示CSRF与XSS攻击过程,解析CSRF与XSS攻击的核心区别,主要从攻击原理与攻击目标两个方面谈起。

2025-08-24 14:14:38 1652

原创 内网隧道搭建方式全集合(经实验成功干货)

MSF正向隧道网段声明:内网服务器:10.20.30.66kali作为外网地址外网服务器(跳板机)有两个地址:外网服务器-外网地址 192.168.88.66外网服务器-内网地址:10.20.30.40|MSF正向隧道第一步:msf 生成反向木马,共享给外网服务器。外网服务器上线木马,msf开启监听并控制外网服务器。第二步:msf bg控制台,使用后渗透模块,开启隧道。第三步:msf 生成正向木马,通过外网服务器传递给内网服务器。内网服务器上线木马,msf开启监听并控制内网服务器。

2025-08-21 09:12:45 2081

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除