![](https://img-blog.csdnimg.cn/20201014180756738.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
漏洞分析
文章平均质量分 85
yggcwhat
这个作者很懒,什么都没留下…
展开
-
thinkphp5 注入 反序列化写文件 phar反序列化
thinkphp5框架 注入 反序列化写文件 phar反序列化原创 2022-09-28 21:59:22 · 2243 阅读 · 0 评论 -
jsonp格式下的csrf防御方法
jsonp格式下的csrf防御方法原创 2022-05-02 16:05:26 · 425 阅读 · 0 评论 -
Fastjson系列漏洞实战和总结
前言Fastjson是阿里巴巴的开源JSON解析库,它可以解析JSON格式的字符串,支持将Java Bean序列化为JSON字符串,也可以从JSON字符串反序列化到JavaBean。具有执行效率高的特点,应用范围广泛。目录Fastjson<1.2.24远程代码执行(CNVD-2017-02833 )Fastjson<1.2.48远程代码执行漏洞(CNVD-2019-22238)Fstjson < 1.2.60 远程拒绝服务漏洞Fastjson <=1.2.6转载 2022-04-30 16:57:36 · 2741 阅读 · 0 评论 -
特殊格式docx文档进行xxe的getshell
0x00 背景前两天在realworld挖到一个docx的xxe漏洞,昨天朋友和我说国外某CTF也出现其中考点了,所以我把docx格式的xxe来简单总结下0x01前置知识首先是关于docx这种格式 在微软2007之后 在传统的文件名都添加了x 比如pptx xlsx,还有我们本文提到的docx 他的优点是占用空间会比doc文件占有的少,并且他的本质其实是个xml文件当你拿到一个docx文件时 使用本机自带的unzip命令进行解压会得到如下的xml文件 因为docx文件的主要内容是保存转载 2022-04-16 11:33:31 · 956 阅读 · 0 评论 -
Web Service渗透测试——介绍+实例演示
一、API 接口介绍1.1 RPC(远程过程调用)远程过程调用(英语:Remote Procedure Call,缩写为 RPC)是一个计算机通信协议。该协议允许运行于一台计算机的程序调用另一台计算机的子程序,而程序员无需额外地为这个交互作用编程。如果涉及的软件采用面向对象编程,那么远程过程调用亦可称作远程调用或远程方法调用,例:Java RMI。RPC 一般直接使用 TCP 协议进行通信,通常不涉及到 HTTP。HTTP 下面有2种技术: XML-RPC JSON-RPCWeb se...转载 2022-04-08 12:47:45 · 2980 阅读 · 0 评论 -
Web Service漏洞挖掘
00×01 什么是Web ServiceWeb Service是一个平台独立的,低耦合的,自包含的、基于可编程的web的应用程序,可使用开放的XML(标准通用标记语言下的一个子集)标准来描述、发布、发现、协调和配置这些应用程序,用于开发分布式的交互操作的应用程序。Web Service技术, 能使得运行在不同机器上的不同应用无须借助附加的、专门的第三方软件或硬件, 就可相互交换数据或集成。依据Web Service规范实施的应用之间, 无论它们所使用的语言、 平台或内部协议是什么, 都可以相互交换数转载 2022-04-08 11:03:56 · 4621 阅读 · 0 评论 -
SMTP 协议 25 端口渗透测试记录
简介SMTP 为邮件协议,默认端口号为 25,经常被用来邮箱伪造,钓鱼攻击。除此之外还有经典的 SMTP 账号信息泄露,如 Github,oschina 上的源码托管商的代码里面经常也可以看到相关的信息泄露。建立 TCP 连接知道了邮件服务器的地址,就可以与它建立 TCP 连接了。SMTP 协议的默认端口是 25。使用 Telnet 或 Netcat 命令,都可以连接该端口。$ telnet xxxx.com 25 # Widnows下测试# 或者$ nc xxxxx.com 25转载 2022-03-19 16:30:08 · 5318 阅读 · 2 评论 -
Web应用里的HTTP参数污染(HPP)漏洞
HPP是HTTP Parameter Pollution的缩写。这个漏洞由S. di Paola 与L. Caret Toni在2009年的OWASP上首次公布。这也是一种注入型的漏洞,攻击者通过在HTTP请求中插入特定的参数来发起攻击。如果Web应用中存在这样的漏洞,可以被攻击者利用来进行客户端或者服务器端的攻击。下面对这个漏洞的原理做一下详细解释。首先讲下HTTP的参数处理在跟服务器进行交互的过程中,客户端往往会在GET/POST请求里面带上参数:GET /foo?par转载 2022-02-18 14:03:00 · 667 阅读 · 0 评论 -
HTTP慢速拒绝服务攻击(Slow HTTP Dos)
HTTP慢速拒绝服务攻击简介HTTP慢速攻击是利用HTTP合法机制,以极低的速度往服务器发送HTTP请求,尽量长时间保持连接,不释放,若是达到了Web Server对于并发连接数的上限,同时恶意占用的连接没有被释放,那么服务器端将无法接受新的请求,导致拒绝服务。HTTP慢速攻击原理(摘抄自倾旋师傅的博客:https://payloads.online/archivers/2018-04-16/2)既然是一个HTTP协议的缓慢攻击,这就要从HTTP协议说起了。首先HTTP协议的报文都是一行转载 2022-02-09 18:00:31 · 7508 阅读 · 0 评论 -
漏洞:会话固定攻击(session fixation attack)
什么是会话固定攻击?会话固定攻击(sessionfixation attack)是利用应用系统在服务器的会话ID固定不变机制,借助他人用相同的会话ID获取认证和授权,然后利用该会话ID劫持他人的会话以成功冒充他人,造成会话固定攻击。整个攻击流程是:1、攻击者Attacker能正常访问该应用网站;2、应用网站服务器返回一个会话ID给他;3、攻击者Attacker用该会话ID构造一个该网站链接发给受害者Victim;4-5、受害者Victim点击该链接,携带攻击者的会话ID和用户名密码.转载 2022-01-31 15:30:47 · 2247 阅读 · 0 评论 -
任意用户密码重置的10种常见姿势
1 验证码不失效造成原因:找回密码的时候获取的验 证码缺少时间限制仅值判断了验证码是 够正确未判断验证码是否过期 测试方法:通过枚举找到真正的验证 码输入验证码完成验证 -案例 输入目标手机号,获取验证码随意输入验证码1234点击下一步,拦截数据包POST /Account/CheckYQCode HTTP/1.1Host: www.xxxx.cnUser-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64; rv:47.0) Gecko/2.转载 2022-01-29 12:12:20 · 3001 阅读 · 2 评论 -
变量覆盖漏洞原理和总结
前言哈哈哈,还是看了很多文章感觉都没说到重点,所以就写了一篇。说到变量覆盖这个漏洞,其实就是对我们程序里面的全局变量进行了个覆盖,意思就是说通过我们前端传过来的参数来控制程序里面全局变量的值,一般要发现变量覆盖漏洞,只能是代码审计了,而且一般是出现在支付、登录等等页面里面的,这个漏洞大部分都是配合其他漏洞来进行攻击的。正文先说一说有哪些函数可能出现这个漏洞extract()函数,parse_str()函数,$$,import_request_variables()想这些函数就有可能出现变量覆原创 2022-01-16 19:39:35 · 4430 阅读 · 0 评论 -
实战 | Bypass云锁MySQL注入总结
MySQL特性空格可以由其它字符替代select id,contents,time from news where news_id=1①union②select③1,2,username④from⑤admin 位置① 可以利用其它控制字符替换空格:%09,%0a,%0b,%0c,%0d,%20,%a0 可以利用注释符号替换空格:/**/、%23test%0d%0a、 —+a%0d%0a 可以利用数学运算以及数据类型:news_id=1.0,news转载 2021-12-26 20:08:04 · 2040 阅读 · 0 评论 -
WAF分类及绕过思路
Waf分类:WAF分为非嵌入型WAF和嵌入型WAF,非嵌入型指的是硬WAF、云WAF、虚拟机WAF之类的;嵌入型指的是web容器模块类型WAF、代码层WAF。Waf工作模式:关闭模式:对某个站点使用关闭模式,到这个站点的流量就感受不到WAF的存在。一般的做法,是解绑域名,再到web服务上绑定该域名。监听模式:既过规则,也会直接传递给web服务。防护模式:直接过规则,不会直接传递给web服务WAF规则引擎原理WAF无非就是拦截有害请求和伪装响应,出于性能考虑,拦截转载 2021-12-13 21:46:30 · 308 阅读 · 0 评论 -
SQL注入类型
SQL注入类型详解SQL 注入是指web应用程序对用户输入数据控制不严格,导致用户输入数据被拼接到SQL语句中被数据库执行导致的安全问题,按照注入方式可以分为联合注入、布尔盲注、时间盲注、堆叠注入以及报错注入等五种注入方式。在sql注入时影响返回单行的不仅仅是sql 语句的问题,有时是代码层面的问题。判断注入是否存在and 1=1,and 1=2 返回页面数据不同?id=3-1,返回数据内容不同添加’、""以及其他特殊符号报错…联合注入前提要求:数据会进行回显,页面有显位符,在一个在一个网转载 2021-12-13 21:36:29 · 2457 阅读 · 0 评论 -
从JS接口的泄露到拿下通用型eduGetshell漏洞
从JS接口的泄露到拿下通用型eduGetshell漏洞好兄弟给了一个后台,让我试试看,常规的看到后台界面 又没有验证码 果断直接Burp暴力破解看看有没有弱口令 熟悉的味道 还是想的太天真 果然是没有也没有抓到什么有用的信息 目录也没有(页面中的未进行爆破),也没有跳转的的一些网站没办法 开启F12大法 network查看加载的js的文件 找找有没有关键的js文件 找到了login.js和xxx_xx.js打开js文件一步一步的进行代码审计简单了解一下 有跳转页面 而且注释也转载 2021-12-13 11:46:16 · 770 阅读 · 0 评论 -
浅谈ssrf漏洞
简介SSRF(Server-Side Request Forgery)服务器端请求伪造, 是攻击者构造payload通过存在漏洞的服务器去攻击内网的其他主机或者服务器。正常都是通过外网打入内网的。漏洞产生原理其是有这漏洞,原理上还是在代码上,举个简单的例子:<?phpif (isset($_POST['url'])) { $content = file_get_contents($_POST['url']); $filename ='./file/';file_put_co原创 2021-12-13 11:19:46 · 3139 阅读 · 0 评论 -
一篇文章深入学习SSRF漏洞
tags: SSRFcategories: TOP10基础漏洞博客原文地址: https://hack-for.fun/posts/20200120/0x00 前言因为最近做题遇到了两道在考察SSRF漏洞的CTF题目,感觉只是知道个大概,知道怎么去判断可能存在SSRF漏洞肯定是不够的,必须要从原理上理解这个漏洞,因为SSRF漏洞更多的不是一个漏洞,而是一种攻击思路.本学习笔记,大量参考自网络上各位大佬总结好的,再加上自己的心得总结而成,用途仅用于安全技术学习.文末注明参考资料,侵删.转载 2021-12-13 11:07:29 · 1434 阅读 · 0 评论