![](https://img-blog.csdnimg.cn/20190918140053667.png?x-oss-process=image/resize,m_fixed,h_224,w_224)
漏洞原理
文章平均质量分 85
漏洞原理
yggcwhat
这个作者很懒,什么都没留下…
展开
-
FastJson不出网rce
FastJson不出网rce原创 2023-01-02 15:59:15 · 1181 阅读 · 0 评论 -
Web下的拒绝服务漏洞(DoS)
Web下的拒绝服务漏洞(DoS)原创 2022-09-29 17:31:54 · 2441 阅读 · 0 评论 -
国外众测之密码找回漏洞
国外众测之密码找回漏洞原创 2022-07-05 16:30:04 · 1363 阅读 · 0 评论 -
从0到1完全掌握 XSS
从0到1完全掌握 XSS原创 2022-06-24 12:54:29 · 535 阅读 · 0 评论 -
tomcat内存马学习
tomcat内存马学习原创 2022-05-14 18:46:12 · 319 阅读 · 0 评论 -
jsonp格式下的csrf防御方法
jsonp格式下的csrf防御方法原创 2022-05-02 16:05:26 · 425 阅读 · 0 评论 -
文件导出功能的SSRF
0x00 前言文章开始前我们先讲述一下metadata service,也就是云服务器的元数据,每个云服务器厂商都有元数据,只是获取的接口地址不同,获取到的内容也不一样,有些元数据中是可以获取到登录凭证,可以直接接管服务器。由于元数据只能在云服务器上请求特定地址才能获取到,所以也常常用来作为ssrf利用方式的一种。0x01 metadata service阿里云URL:http://100.100.100.200基本实例元数据项,就不做展示了,感兴趣的可以查看下官方文档https://h转载 2022-04-25 17:51:14 · 1357 阅读 · 0 评论 -
WordPress xmlrpc.php 漏洞利用
WordPress采用了XML-RPC接口.并且通过内置函数WordPress API实现了该接口内容。 所以,你可要通过客户端来管理Wordpress。 通过使用WordPress XML-RPC, 你可以使用业界流行博客客户端Weblog Clients来发布你的WordPress日志和页面。同时,XML-RPC 也可使用extended by WordPress Plugins插件来自定义你的规则。0X01 激活XML-RPC作者:wh1te8ea链接:https://www.jianshu原创 2022-03-30 18:10:47 · 2122 阅读 · 0 评论 -
【SRC挖洞经验】Amazon S3 Bucket桶接管教程
在挖掘HackerOne过程中会经常遇到Bucket桶接管漏洞,Amazon 的桶是最多的有些网站访问是这样,也可能是其他页面,nuclei扫描出来会提示 存在Bucket 接管漏洞漏洞利用使用 dig + 目标域 dig查询如果发现cname 中有解析到s3 存储桶就得到了S3 bucket name 的名称,有了S3 bucket name 就可以尝试去接管在这里https://s3.console.aws.amazon.com/s3/buckets/,创建一个存储.转载 2022-03-29 17:28:22 · 2455 阅读 · 0 评论 -
邮件伪造测试-Swaks
阅览目录1、 前言 2、基本用法: 3、源码分析 4、查看IP的办法 5、发送伪造邮件原理 6、安全防护解决方案 7、参考回到顶部1、 前言在kali中自带一个邮件伪造工具Swaks,工具项目主页为 http://jetmore.org/john/code/swaks回到顶部2、基本用法:swaks --to <要测试的邮箱> --from <被伪造的邮箱> --ehlo <网址> --body <邮件内容> --转载 2022-03-21 15:20:49 · 2854 阅读 · 0 评论 -
SMTP 协议 25 端口渗透测试记录
简介SMTP 为邮件协议,默认端口号为 25,经常被用来邮箱伪造,钓鱼攻击。除此之外还有经典的 SMTP 账号信息泄露,如 Github,oschina 上的源码托管商的代码里面经常也可以看到相关的信息泄露。建立 TCP 连接知道了邮件服务器的地址,就可以与它建立 TCP 连接了。SMTP 协议的默认端口是 25。使用 Telnet 或 Netcat 命令,都可以连接该端口。$ telnet xxxx.com 25 # Widnows下测试# 或者$ nc xxxxx.com 25转载 2022-03-19 16:30:08 · 5318 阅读 · 2 评论 -
Web应用里的HTTP参数污染(HPP)漏洞
HPP是HTTP Parameter Pollution的缩写。这个漏洞由S. di Paola 与L. Caret Toni在2009年的OWASP上首次公布。这也是一种注入型的漏洞,攻击者通过在HTTP请求中插入特定的参数来发起攻击。如果Web应用中存在这样的漏洞,可以被攻击者利用来进行客户端或者服务器端的攻击。下面对这个漏洞的原理做一下详细解释。首先讲下HTTP的参数处理在跟服务器进行交互的过程中,客户端往往会在GET/POST请求里面带上参数:GET /foo?par转载 2022-02-18 14:03:00 · 667 阅读 · 0 评论 -
漏洞:会话固定攻击(session fixation attack)
什么是会话固定攻击?会话固定攻击(sessionfixation attack)是利用应用系统在服务器的会话ID固定不变机制,借助他人用相同的会话ID获取认证和授权,然后利用该会话ID劫持他人的会话以成功冒充他人,造成会话固定攻击。整个攻击流程是:1、攻击者Attacker能正常访问该应用网站;2、应用网站服务器返回一个会话ID给他;3、攻击者Attacker用该会话ID构造一个该网站链接发给受害者Victim;4-5、受害者Victim点击该链接,携带攻击者的会话ID和用户名密码.转载 2022-01-31 15:30:47 · 2247 阅读 · 0 评论 -
burp常见漏洞
Cookie without HttpOnly flag set如果在Cookie上设置了HttpOnly属性,则客户端JavaScript无法读取或设置Cookie的值。 这种措施通过阻止某些客户端攻击(例如跨站点脚本),通过阻止它们通过注入的脚本来简单地捕获cookie的值,使其利用起来略为困难。robots.txt file robots.txt的存在本身并不表示任何类型的安全漏洞。 但是,它通常用于标识站点内容的受限区域或私有区域。 因此,文件中的信息可以帮助攻击者确定站点的内容,尤其是在.转载 2022-01-19 21:29:29 · 698 阅读 · 0 评论 -
变量覆盖漏洞原理和总结
前言哈哈哈,还是看了很多文章感觉都没说到重点,所以就写了一篇。说到变量覆盖这个漏洞,其实就是对我们程序里面的全局变量进行了个覆盖,意思就是说通过我们前端传过来的参数来控制程序里面全局变量的值,一般要发现变量覆盖漏洞,只能是代码审计了,而且一般是出现在支付、登录等等页面里面的,这个漏洞大部分都是配合其他漏洞来进行攻击的。正文先说一说有哪些函数可能出现这个漏洞extract()函数,parse_str()函数,$$,import_request_variables()想这些函数就有可能出现变量覆原创 2022-01-16 19:39:35 · 4430 阅读 · 0 评论 -
挖洞经验 | 利用跨站WebSocket劫持(CSWH)实现账户劫持
*本文中涉及到的相关漏洞已报送厂商并得到修复,本文仅限技术研究与讨论,严禁用于非法用途,否则产生的一切后果自行承担。本文分享的是作者在某次漏洞测试中,由于目标应用使用了WebSocket协议,经测试后,存在跨站WebSocket劫持漏洞。之后,作者利用该漏洞结合用户密码重置功能,实现了对目标应用注册账户的账户劫持攻击。WebSocket技术和跨站WebSocket劫持攻击导读为了更好地理解WebSocket 技术,在此,我们参考了IBM Developer社区《深入理解跨站点 WebSock转载 2022-01-16 14:21:33 · 675 阅读 · 0 评论 -
CRLF Injection漏洞的利用与实例分析
0x00 背景CRLFInjection很少遇见,这次被我逮住了。我看zone中(http://zone.wooyun.org/content/13323)还有一些同学对于这个漏洞不甚了解,甚至分不清它与CSRF,我详细说一下吧。CRLF是”回车+换行”(\r\n)的简称。在HTTP协议中,HTTPHeader与HTTPBody是用两个CRLF分隔的,浏览器就是根据这两个CRLF来取出HTTP内容并显示出来。所以,一旦我们能够控制HTTP消息头中的字符,注入一些恶意的换行,这样我们就能...转载 2022-01-15 14:53:23 · 499 阅读 · 0 评论 -
CRLF注入漏洞原理
目录漏洞原理 换行符、回车符 漏洞环境搭建 漏洞利用讲解 修改会话值 其他漏洞 反射形xss 漏洞加固 参考链接 漏洞原理 CRLF注入漏洞又称HTTP响应拆分漏洞(HTTP Response Splitting),攻击方式是将回车符、换行符注入到HTTP的响应包中。 HTTP响应包通常以两个换行符,去划分响应头与响应正文两个部分。当用户的操作足以控制响应头的内容时,将会出现CRLF漏洞。换行符、回车符回车符(CR,ASCII 13,\r,%0转载 2022-01-15 13:50:26 · 586 阅读 · 0 评论 -
如何使用SSRF-King在BurpSuite中实现自动化SSRF检测
如何使用SSRF-King在BurpSuite中实现自动化SSRF检测Alpha_h4ck2021-02-03 12:37:352037643SSRF-KingSSRF-King是一款针对BurpSuite的SSRF插件,在该工具的帮助下,广大研究人员能够针对所有的请求实现自动化的SSRF检测。SSRF,即Server-side Request Forge服务端请求伪造,指的是由攻击者构造的攻击链接传给服务端执行造成的漏洞,一般用来在外网探测或攻击内网服务。功能介绍测试所...转载 2022-01-07 22:28:53 · 1045 阅读 · 0 评论 -
实战 | Bypass云锁MySQL注入总结
MySQL特性空格可以由其它字符替代select id,contents,time from news where news_id=1①union②select③1,2,username④from⑤admin 位置① 可以利用其它控制字符替换空格:%09,%0a,%0b,%0c,%0d,%20,%a0 可以利用注释符号替换空格:/**/、%23test%0d%0a、 —+a%0d%0a 可以利用数学运算以及数据类型:news_id=1.0,news转载 2021-12-26 20:08:04 · 2040 阅读 · 0 评论 -
sql注入绕过与sqlmap绕过使用总结(含实战)
前言最近挖edusrc的时候遇到有注入点但是有waf绕不过,头疼。可以看到还是phpstudy建站的,太菜了这个,不知道这个什么waf各位师傅知道的可以评论一下,所以写这篇文章是供各位师傅在实战中遇到waf可以看一看,能给各位师傅一点帮助,所以就想着写一篇。还有一个很有可能是有注入点的但是,用了很多注入语句都不行,不知道怎么回事后面再去慢慢研究。正文手动绕过一:空格被过滤当空被过滤掉的时候(也就是被删掉的意思)问你就可以使用编码或者注释进行绕过%20,%0.原创 2021-12-26 19:58:40 · 4317 阅读 · 0 评论 -
windows----鸡肋提权方式
windows----鸡肋提权方式原创 2021-12-26 19:55:16 · 235 阅读 · 0 评论 -
SQL注入类型
SQL注入类型详解SQL 注入是指web应用程序对用户输入数据控制不严格,导致用户输入数据被拼接到SQL语句中被数据库执行导致的安全问题,按照注入方式可以分为联合注入、布尔盲注、时间盲注、堆叠注入以及报错注入等五种注入方式。在sql注入时影响返回单行的不仅仅是sql 语句的问题,有时是代码层面的问题。判断注入是否存在and 1=1,and 1=2 返回页面数据不同?id=3-1,返回数据内容不同添加’、""以及其他特殊符号报错…联合注入前提要求:数据会进行回显,页面有显位符,在一个在一个网转载 2021-12-13 21:36:29 · 2457 阅读 · 0 评论 -
从JS接口的泄露到拿下通用型eduGetshell漏洞
从JS接口的泄露到拿下通用型eduGetshell漏洞好兄弟给了一个后台,让我试试看,常规的看到后台界面 又没有验证码 果断直接Burp暴力破解看看有没有弱口令 熟悉的味道 还是想的太天真 果然是没有也没有抓到什么有用的信息 目录也没有(页面中的未进行爆破),也没有跳转的的一些网站没办法 开启F12大法 network查看加载的js的文件 找找有没有关键的js文件 找到了login.js和xxx_xx.js打开js文件一步一步的进行代码审计简单了解一下 有跳转页面 而且注释也转载 2021-12-13 11:46:16 · 770 阅读 · 0 评论 -
浅谈ssrf漏洞
简介SSRF(Server-Side Request Forgery)服务器端请求伪造, 是攻击者构造payload通过存在漏洞的服务器去攻击内网的其他主机或者服务器。正常都是通过外网打入内网的。漏洞产生原理其是有这漏洞,原理上还是在代码上,举个简单的例子:<?phpif (isset($_POST['url'])) { $content = file_get_contents($_POST['url']); $filename ='./file/';file_put_co原创 2021-12-13 11:19:46 · 3139 阅读 · 0 评论 -
一篇文章深入学习SSRF漏洞
tags: SSRFcategories: TOP10基础漏洞博客原文地址: https://hack-for.fun/posts/20200120/0x00 前言因为最近做题遇到了两道在考察SSRF漏洞的CTF题目,感觉只是知道个大概,知道怎么去判断可能存在SSRF漏洞肯定是不够的,必须要从原理上理解这个漏洞,因为SSRF漏洞更多的不是一个漏洞,而是一种攻击思路.本学习笔记,大量参考自网络上各位大佬总结好的,再加上自己的心得总结而成,用途仅用于安全技术学习.文末注明参考资料,侵删.转载 2021-12-13 11:07:29 · 1434 阅读 · 0 评论 -
代码审计--最常见的漏洞审计篇
代码审计--最常见的漏洞审计篇前言以下内容仅供技术研究学习使用!严禁用于非法操作!正文xss漏洞看到这里有个公司名称,看看有没有xss,放入审计工具看一下很明显是第二个(因为我是在安装路径里面)可以看到这里面他申请了一个数组,应为是下标为公司名称的在看看前面的$lang->install,按经验来看这应是是一个实例化的类,按照正常思路我们往前面翻一番看看有什么他这里果然是一个实例化的类,去找一找这个类,找了半天没找到,感觉很奇怪,我就直接找这个...转载 2021-12-13 10:48:15 · 748 阅读 · 0 评论 -
session反序列化原理
前言看了好多session反序列化的文章,发现都有点晦涩难懂,关键的原理地方都没说清楚,所以我就索性写一篇,供各位师傅一起学习。导读什么是session?其实就是服务器为了保存用户状态而创建的一个保存用户信息的特殊对象,是存储在服务端的,有session那肯定就有sessionid了,他是怎么来的?当我们浏览器第一次访问服务器时,服务器创建一个session对象并且该对象有一个唯一的id,叫做sessionId,服务器会将sessionid以cookie的方式发送给浏览器,当浏览器再次访问服务器转载 2021-12-13 10:31:54 · 681 阅读 · 1 评论