安全
文章平均质量分 74
紫洋洋洋洋
每天进步一点点
展开
-
记一次Smartbi登录绕过
失败的话更改用户:system,public,service三个内置用户都尝试一遍。有下面的回显说明有可能存在漏洞(有些站点不行)发送请求后刷新登录后台页面就进来了。用Hackbar发送post请求。找到目标站点验证是否存在漏洞。域名后面拼接以下路径。原创 2023-06-29 15:03:56 · 630 阅读 · 0 评论 -
[中间件漏洞]tomcat漏洞复现
当 Tomcat运行在Windows操作系统时,且启用了HTTP PUT请求方法(例如,将 readonly 初始化参数 由默认值设置为 false),攻击者将有可能可通过精心构造的攻击请求数据包向服务器上传包含任意代 码的 JSP 文件,JSP文件中的恶意代码将能被服务器执行。导致服务器上的数据泄露或获取服务器权限。原创 2023-06-01 17:06:55 · 1398 阅读 · 0 评论 -
[中间件漏洞]nginx漏洞复现
Nginx的处理程序和FastCGI处理程序不同导致 Nginx拿到URI为/1.jpg/xxx.php后,识别处后缀是.php,认为是php文件,转交给PHP FastCGI处理程序去处理。PHP FastCGI处理程序识别该URI: /1.jpg/xxx.php不存在,按照PHP FastCGI处理程序自己 的规则,删去最后的/xxx.php,又看/1.jpg存在,就将/1.jpg当成要执行的文件,就成功解析。在路径后增加/test.php 并访问,发现图片已经被解析成为php文件。原创 2023-05-26 17:04:45 · 2186 阅读 · 0 评论 -
[中间件漏洞]apache漏洞复现
其2.4.0~2.4.29版本中存在 一个解析漏洞,在解析PHP时,1.php\x0a将被按照PHP后缀进行解析,导致绕过一些服务器的安全策略。Apache默认一个文件可以有多个以点分割的后缀,当最右边的后缀无法识别,则继续向左识别,直到识别到合法后缀才进行解析。最后一个后缀名为.jpg,合法,因为文件名info.php.jpg中包含.php,所以解析为php文件。在有多个后缀的情况下,只要包含.php后缀的文件就会被识别出php文件进行解析,不需要是最后一个后缀。先创建文件,文件内容为phpinfo。原创 2023-05-25 16:44:27 · 1225 阅读 · 0 评论 -
shiro反序列化[cve_2016_4437]
Apache Shiro 1.2.4 及以前版本中,加密的用户信息序列化后存储在名为 remember-me 的 Cookie 中。攻击者可以使用Shiro的默认密钥伪造用户Cookie,触发Java反序列化漏洞,进而在目标机器上执行任意命令原创 2023-05-09 16:58:39 · 850 阅读 · 0 评论 -
复现永恒之蓝[MS17_010]
其中0模块是漏洞攻击模块,对存在永恒之蓝漏洞的目标进行攻击,3模块为扫描漏洞模块,对目标是否存在永恒之蓝漏洞进行扫描。注:将win7安装好,win7无法安装vmtools,若升级系统,可能会把永恒之蓝补丁打上,所以建议别升级系统。如图所示,信息提示说192.168.164.129存在ms17-010漏洞。在kali系统里打开msf,每次打开msf的界面都不一样。在确定好存在漏洞后,可以返回使用0模块进行漏洞攻击。首先使用3模块扫描目标是否存在永恒之蓝漏洞。原创 2023-04-25 11:44:09 · 1159 阅读 · 1 评论 -
SQLMAP工具基础使用
本文用的是kali自带的sqlmap工具我们通过常用命令来理解sqlmap的基本使用。原创 2023-03-27 15:47:51 · 738 阅读 · 0 评论 -
PHP反序列化漏洞基础概要
反序列化的数据本质上来说时没有危害的,用户可控数据进行反序列化是存在危害的,反序列化的危害关键在于可控不可控。反序列化又叫对象注入,漏洞产生是程序在处理对象、魔术函数以及序列化问题时所导致的。的参数可控时,可以通过传入一个精心构造的序列化字符串,从而控制对象内部的变量甚至是函数。序列化期间,对象将当前的状态写入到临时或持久型的存储区,将状态信息保存为字符串。不要把用户的输入或者是用户可控的参数直接放进反序列化的操作中去。对象的状态信息转换为可以存储或传输的形式的过程。序列化只序列化对象,不序列化方法。原创 2023-03-22 20:38:35 · 768 阅读 · 0 评论 -
upload-labs靶场1-18关解法总结
我们试着上传一个php文件,文件内容为弹窗显示不允许上传,说明运用了前端验证我们可以利用brupsuite工具进行抓包,在burp中将文件后缀名改为我们想更改的格式,再进行上传,这样我们可以绕过前端检测将JPG格式改为PHP格式后点Forward进行放包上传成功,文件在upload里。原创 2023-03-14 18:47:20 · 218 阅读 · 0 评论 -
SQL注入基本概念
如果数据库使用的的是GBK编码而PHP编码为UTF8就可能出现注入问题,原因是程序员为了防止SQL注入,就会调用我们上面所介绍的几种函数,将单引号或双引号进行转义操作,转义无非便是在单或双引号前加上斜杠(\)进行转义 ,但这样并非安全,因为数据库使用的是宽字节编码,两个连在一起的字符会被当做是一个汉字,而在PHP使用的UTF8编码则认为是两个独立的字符,如果我们在单或双引号前添加一个字符,使其和斜杠(\)组合被当作一个汉字,从而保留单或双引号,使其发挥应用的作用。原创 2023-03-11 18:54:22 · 580 阅读 · 0 评论 -
XSS-labs靶场1-13关解法答案
script>和数据只能有文本,不会有HTML解码和URL解码操作和里会有HTML解码操作,但不会有子元素其他元素数据(如div)和元素属性数据(如href)中会有HTML解码操作部分属性(如href)会有URL解码操作,但URL中的协议需为ASCIIJavaScript会对字符串和标识符Unicode解码根据浏览器的自动解码,反向构造 XSS Payload 即可。原创 2023-03-05 10:50:33 · 981 阅读 · 0 评论 -
XSS漏洞基本概念
xss全称跨站脚本攻击xss() 为了不和层叠样式表Cascading Style Sheets, CSS)的缩写混淆,把跨站脚本攻击缩写为xssxss产生的原因是因为程序过滤的不完善导致用户输入危险代码,在html页面执行主要分两大类:反射性(普通反射型、dom型)和存储型。原创 2023-03-03 19:45:25 · 687 阅读 · 0 评论 -
[js]this/bind/call/apply
面向对象语言中 this 表示当前对象的一个引用。但在 JavaScript 中 this 不是固定不变的,它会随着执行环境的改变而改变。原创 2022-11-18 17:35:04 · 139 阅读 · 0 评论 -
[js]timer计时器笔记
定时器JavaScript 提供定时执行代码的功能,叫做定时器(timer),主要由`setTimeout()`和`setInterval()`这两个函数来完成。它们向任务队列添加定时任务。原创 2022-11-18 16:53:57 · 2110 阅读 · 0 评论 -
[安全]复现urlcode编码绕过xss限制两个demo
题目利用replace函数将常见的"(",")","&","\\","","'"都替换成了空格符号,而想进行弹窗操作需要利用到onerror="alert(xxx)"函数。我们可以利用URLcode编码将括号转变为%28和%29,而URLcode编码会自动将%28和%29识别为括号,又会被限制,我们可以将%转换为相应的%25。而这时浏览器并未将%28和%29识别过来,原因是onerror函数为一个JS函数,在JS中是不允许编码符号的,就是在onerror内部不允许进行符号的编码。原创 2022-11-16 17:34:01 · 797 阅读 · 0 评论