自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(19)
  • 收藏
  • 关注

原创 thinkphp lang命令执行(QVD-2022-46174)漏洞复现

ThinkPHP,是为了简化企业级应用开发和敏捷WEB应用开发而诞生的开源轻量级PHP框架。当ThinkPHP开启多语言功能,并且存在扩展pear时,攻击者可以构造lang参数实现远程代码执行。本次漏洞复现,是建立在前人的基础上的,整个过程没有遇到太大问题,总体收获就是感受了一把该漏洞,以及复习了前面学习到的一句话木马,同时扩展了一些小知识点。将思绪代入最初的漏洞发现者,才明白知识储备对挖洞者的重要性。

2023-04-29 20:46:46 803

原创 web安全之目录穿越

目录穿越(又称目录遍历diretory traversal/path traversal)是通过目录控制序列 ../ 或者文件绝对路径来访问存储在文件系统上的任意文件和目录的一种漏洞。

2023-04-13 12:38:26 2486

原创 web安全之命令注入

命令注入漏洞即web应用程序使用了可以操控相关系统命令的功能,又没有对用户输入进行过滤,导致攻击者可以通过拼接输入而执行系统命令。

2023-04-13 12:26:26 659

原创 web安全之SSRF

SSRF(服务端请求伪造),即一种由攻击者伪造的、通过服务端发起的请求攻击漏洞。攻击对象一般为服务器所在的内网。

2023-04-13 12:18:59 272

原创 web安全之CSRF

CSRF(Cross-site request forgery跨站请求伪造),是指用户在登录某个正规网站的同时,访问黑客精心设置的危险网站,被黑客截取登录状态进行跨站请求,其主要原理是利用了网站对用户浏览器的信任。使用插件还是没能成功,查阅资料得知攻击页面获取修改密码页面的token这一步属于跨域请求,浏览器已经禁止这么做了。打开新页面修改对应URL信息,发现成功修改密码(这里我们可以看到网站已经是信任浏览器的)。查看源码分析发现,加了reffer验证。查看源码,发现加了口令验证。

2023-04-13 12:13:09 84

原创 web安全之XSS

本文主要介绍了XSS的概念、原理、危害及类型,推荐一些XSS练习环境,并以dvwa作为实践练习,简单介绍xss工具beef以及xss平台的用法。

2023-04-13 12:06:39 88

原创 openssl HeartBleed漏洞复现

心脏滴血漏洞于2014年被爆出,攻击者可以通过构造特殊的数据包,远程读取特定服务器内存中64K的数据,获取内存中的敏感信息。因openssl应用广泛,故影响较大。SSL(Secure Socket Layer)安全套接层是Netscape公司率先采用的网络安全协议。它是在传输通信协议(TCP/IP)上实现的一种安全协议,采用公开密钥技术。SSL广泛支持各种类型的网络,同时提供三种基本的安全服务,它们都使用公开密钥技术。SSL协议的三个特性:① 保密:在握手协议中定义了会话密钥后,所有的消息都被加密。

2023-04-11 20:32:45 452

原创 web安全之sql注入

本文主要为sql注入学习,对sql注入进行整体自我学习概括

2023-02-21 11:54:12 510

原创 信息收集之Maltego

信息收集工具Maltego的简单介绍、使用以及注册账号时遇到的问题及解决方法

2022-08-02 18:02:23 1515

原创 永恒之蓝漏洞复现

漏洞简介:永恒之蓝(EternalBlue)是由美国国家安全局开发的漏洞利用程序,对应微软漏洞编号ms17-010。该漏洞利用工具由一个名为”影子经济人”(Shadow Brokers)的神秘黑客组织于2017年4月14日公开的利用工具之一,该漏洞利用工具针对TCP 445端口(Server Message Block/SMB)的文件分享协议进行攻击,攻击成功后将被用来传播病毒木马。由于利用永恒之蓝漏洞利用工具进行传播病毒木马事件多,影响特大,因此很多时候默认将ms17-010漏洞称为“永恒之蓝”。

2022-01-08 01:07:46 3175

原创 DeceCMS v5.7 SP2正式版前台任意修改用户密码修改漏洞复现

一、漏洞复现1、复现环境PHP 5.6DeDeCMSV5.7SP2 正式版(2018-01-09)2、复现工具① DeDeCMSV5.7SP2 正式版(2018-01-09)② HackBar/Max HacKBar 插件 (后者火狐专有)③ Proxy SwitchyOmega 插件④ Burp Suite 抓包工具⑤ phpstudypro 建站工具二、影响版本DeDeCMSV5.7SP2 正式版(2018-01-09)三、漏洞限制1、

2021-12-24 19:55:12 1796

原创 webmin 远程代码漏洞复现

漏洞简介webmin是一款强大的Unix系统管理工具,在其版本为1.882到1.920存在CVE-2019-15107漏洞,当版本为1.890时,工具在默认配置下易受漏洞的威胁,而在其它版本当用户关闭密码过期策略时,受漏洞威胁的概率较小,漏洞主要是起代码中引用‘qx/ /’方法,把密码字符串当作命令执行漏洞环境搭建Webmin 1.920kali执行终端命令:wget https://sourceforge.net/projects/webadmin/files/webmin/1.920/w

2021-12-20 12:52:21 2325

原创 metasploit复现

Meterpreter是Metasploit框架中的一个扩展模块,作为溢出成功以后的攻击载荷使用,攻击载荷在溢出攻击成功以后给我们返回一个控制通道。使用它作为攻击载荷能够获得目标系统的一个Meterpreter shell的链接。Meterpreter shell作为渗透模块有很多有用的功能,比如添加一个用户、隐藏一些东西、打开shell、得到用户密码、上传下载远程主机的文件、运行cmd.exe、捕捉屏幕、得到远程控制权、捕获按键信息、清除应用程序、显示远程主机的系统信息、显示远程机器的网络接口和IP地址等

2021-11-23 14:21:31 3022

原创 Easy file sharing server靶机测试

安装靶机easy file sharing web server 并将port改为8000,按下restart建;从该靶机界面可知其ip地址为192.168.202.1;打开kali用nmap扫描一下该ip地址;从扫描结果可知运行在靶机Easy file sharing web server 上的8000端口确实打开了;接着利用searchsploit查看靶机存在的漏洞;右边是测试脚本,左边是漏洞类型,随机选一个漏洞和对应的脚本进行测试回车我们会发现...

2021-11-14 22:23:23 3621

原创 笑脸漏洞的使用

VSFTPD v2.3.4 著名笑脸漏洞手工利用 Backdoor Command Execution:该版本的 VSFTPD 存在一个后门漏洞。虽然该问题迅速得到了开发人员的修复及删除,但是仍有不少人已经下载安装了该漏洞版本。这个后门的载荷以 :)字符的形式拼接在用户名上。后门代码绑定的侦听端口是 6200打开nmap,查看主机ip地址用命令符号nmap -sn扫描对应子网,查看在线主机这里我选取目标主机ip地址为192.168.202.129的主机作为目标靶机,用命令符nmap -.

2021-11-07 22:11:17 343

原创 如何制作winPE启动盘

首先下载制作启动盘的软件(大白菜、老毛桃、Rufus或者微PE),这里我用的是Rufus,然后插上提前准备好的U盘(8G以上且最好无重要文件,因为要格式化)打开Rufus选择你要装的镜像系统(可到msdn上自己选择)然后一键开始即可,等到他加载完毕,点击关闭,最后重启电脑,待到进入开机页面时连击f12建,选择USB,按enter建就可以进入到镜像系统了,在里面你可以打开我的电脑就可以看到你主系统的其他盘,要备份的话把文件复制到该镜像系统即可(后续过程截图不便,不过文字也已经解释的很.

2021-10-30 15:27:36 703

原创 2021-10-18

wireshark巧用发现一个捕获账号密码的好方法:首先打开wireshark双击WLAN,然后在“应用显示过滤器”处填写http.request.method==POST然后随便打开一个官网登录界面,输入账号密码登录再回到wireshark,你就会惊奇的发现,你的账号密码被捕获了是不是很有意思?不过这只能用于某些登录界面,像百度的就不行(亲测无效),说明百度在这方面的安全上做的挺好的...

2021-10-18 00:07:22 58

原创 2021-10-11

等保2.0概念:网络安全等级保护2.0标准,即《信息安全技术网络安全等级保护基本要求》。诞生背景:信息资源的数据量越来越大,重要性也越来越高,为了切实加强重要领域信息安全系统安全的规范化建设和管理,全面提高国家信息系统安全保护的整体水平,等保2.0的出现迫在眉睫。基础:等保2.0是在等保1.0的基础上强化,相对于等保1.0更加全面,且要求更高。等保2.0与1.0的比较安全范围:等保1.0——>单一的信息系统;等保2.0——>扩展到整个网络空间,云计算平台、大数据平台、工控系统、互联网系

2021-10-11 17:59:37 2024

原创 2021-10-11

如何通过一张图片找地点?这就要考验我们捕获信息的能力了,以下图为例子:首先我们要识别图中标志性物体:麦当劳。然后我们要抓住一些关键字眼信息,比如电话号码和语言等:从图中我们可以看到薯条下面显然压着一发票,而从发票中我们可以看到restaurant(餐厅)这个重要信息,显然restaurant前面的就是店名知道了店名,我们再关注一下下面压着的小传单,上面有一关键字眼Malaysia(马来西亚)最后上Google搜索马来西亚的麦当劳店中哪家店带有erbang Alaf关键词的店即可(这里自己去搜,

2021-10-11 17:09:58 66

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除