自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(163)
  • 收藏
  • 关注

原创 用来检测XSS漏洞的好用的工具

这是一款开源的Web应用程序安全测试工具,提供了自动化的扫描功能来检测XSS和其他类型的漏洞。:这是一款集成的Web应用程序安全测试平台,包含一系列工具,用于全面测试Web应用程序的安全性,包括拦截代理、爬虫、扫描器等。:这是一个用于检测、利用和报告跨站脚本(XSS)的自动化工具,支持多种注入方式和检测技术。:这是一款专门用于检测和利用跨站脚本(XSS)漏洞的工具,具有自动化、智能化的特点。:这是一款自动化XSS风险检测工具,支持全面扫描、多浏览器支持、无头模式、并发扫描等功能。

2024-08-27 14:30:00 908

原创 web渗透:XSS漏洞的知识

跨站脚本(Cross-Site Scripting,简称XSS)漏洞是一种常见的网络安全漏洞,它允许攻击者将恶意脚本注入到通常由用户提供数据的网页中。当其他用户浏览受影响的网页时,嵌入的脚本会在用户的浏览器中执行,这可能导致会话劫持、数据泄露、恶意内容的显示等安全问题。XSS漏洞主要分为两种类型:反射型XSS和存储型XSS。反射型XSS是指恶意脚本通过URL传递并在服务器响应中直接反射给用户,而存储型XSS则是恶意脚本被存储在服务器上(如数据库或文件系统),并在其他用户请求页面时执行。

2024-08-27 08:30:00 653

原创 帮助检测SQL注入漏洞的工具

最新的信息显示,SQLMap和Burp Suite可以结合使用,通过Burp Suite的插件(如SQLMap4Burp-Plus-Plus),可以将SQLMap的自动化功能集成到Burp Suite的工作流程中,这样可以在Burp Suite的界面中实时显示SQLMap的检测结果和进度,提高了工作效率和精度。用户应根据自己的具体需求和偏好选择合适的工具。:这是一个集成的网络应用安全测试平台,包含多个工具,用于执行包括SQL注入在内的各种攻击,提供详尽的HTTP请求编辑器,可以手动测试SQL注入。

2024-08-26 20:30:00 492

原创 FOFA搜索引擎的语法

FOFA 是一款网络空间搜索引擎,允许用户通过自定义查询语法来检索全球范围内的互联网资产。FOFA 提供了丰富的语法,可以帮助用户筛选目标。

2024-08-26 19:31:27 238

原创 WAF一般是怎么防御SQL注入的

通过实施最小权限原则,可以确保数据库用户只能执行其应用程序所需的最基本操作,如数据读取,而不能执行可能导致数据修改、删除或泄露的操作。:WAF会使用预设的规则库来匹配HTTP请求中的参数,这些规则通常包括SQL关键字、特殊符号、运算符等,用于识别潜在的SQL注入攻击。:一些高级的WAF解决方案具备学习能力,可以根据应用程序的正常流量模式自动调整规则,以提高检测SQL注入等攻击的准确性。:WAF会对进入Web应用程序的流量进行内容检测,确保请求中的数据不会导致安全漏洞,如SQL注入。

2024-08-26 14:30:00 548

原创 SQL注入漏洞WAF绕过

在绕过Web应用防火墙(WAF)进行SQL注入攻击时,攻击者通常会采用多种技术来规避WAF的检测机制。:攻击者可能会使用URL编码、Unicode编码、十六进制编码或二次编码来混淆SQL注入payload,使其看起来不像是恶意的SQL代码。:通过在SQL关键字周围添加转义字符或使用其他方法来欺骗WAF的关键字过滤规则。:在SQL语句中插入随机数或字符,以增加WAF分析payload的难度。:利用WAF可能对大小写不敏感的特点,通过改变SQL关键字的大小写来绕过检测。

2024-08-26 10:08:08 617

原创 web渗透:SQL注入漏洞的基础知识

SQL注入是一种常见的网络安全漏洞,攻击者通过在应用程序的输入字段中插入恶意构造的SQL代码,欺骗数据库服务器执行非授权的任意查询,从而获取或修改敏感数据。这种攻击通常发生在应用程序未对用户输入进行充分验证或转义的情况下。

2024-08-25 16:35:02 900

原创 CTFHUB | web进阶 | JSON Web Token | 敏感信息泄露

CTFHUB | web进阶 | JSON Web Token | 敏感信息泄露的详细过关教程

2024-08-22 14:30:00 291

原创 CTFHUB | web进阶 | JSON Web Token | 弱密钥

CTFHUB | web进阶 | JSON Web Token | 弱密钥的教程

2024-08-22 08:30:00 131

原创 CTFHUB | web进阶 | JSON Web Token | 无签名

CTFHUB | web进阶 | JSON Web Token | 无签名的详细通关教程

2024-08-21 19:45:00 539

原创 JWT 基础知识

Json Web Token (JWT), 是为了在网络应用环境间传递声明而执行的一种基于JSON的开放标准(RFC 7519。该token被设计为紧凑且安全的,特别适用于分布式站点的单点登录(SSO)场景,是目前最流行的跨域认证解决方案。JWT的声明一般被用来在身份提供者和服务提供者间传递被认证的用户身份信息,以便于从资源服务器获取资源,也可以增加一些额外的其它业务逻辑所必须的声明信息,该token也可直接被用于认证,也可被加密。

2024-08-21 11:37:28 820

原创 虚拟机安装Windows 10系统

选择安装的位置下一步之后进入自定义硬件选择我们的映像文件然后点击完成,我们的虚拟机就创建完成了。

2024-08-20 12:35:46 339

原创 Windows键快捷键大全

请注意,不同品牌和型号的电脑可能会有不同的快捷键设计,因此您可能需要根据您的具体设备进行调整。如果您的电脑没有专用的音量控制键,或者上述快捷键不适用于您的系统,您可能需要查看电脑制造商提供的手册或在线支持来获取正确的快捷键信息.当用户按住Windows键,同时按下Shift键和左/右箭头键时,当前活动的窗口会被移动到指定方向的显示器上。总结来说,Windows键+Tab用于在多个应用程序和桌面之间切换,而Windows键+Shift+Left/Right用于在多个显示器之间移动单个应用程序窗口。

2024-08-19 08:27:32 1419

原创 vulnhub靶机:DC-1

vulnhub靶机:DC-1的找flag教程(CMS漏洞)

2024-08-16 08:30:00 650

原创 vulnhub靶机:DC-4

vulnhub靶机DC-4(暴力破解漏洞)的夺flag教程

2024-08-15 14:30:00 580

原创 CTFHUB-SQL注入-过滤空格

CTFHUB-SQL注入-过滤空格的过关教程

2024-08-15 08:30:00 107

原创 CTFHUB-SQL注入-Refer注入

CTFHUB-SQL注入-Refer注入的过关教程

2024-08-14 20:30:00 187

原创 春秋云境 | SQL | CVE-2023-50563

SEMCMS是一套支持多种语言的外贸网站内容管理系统(CMS)。SEMCMS v4.8版本存在SQLI,该漏洞源于SEMCMS_Function.php 中的 AID 参数包含 SQL 注入。

2024-08-14 14:30:00 295

原创 春秋云境 | RCE | CVE-2022-22965

Spring framework 是Spring 里面的一个基础开源框架,其目的是用于简化 Java 企业级应用的开发难度和开发周期,2022年3月31日,VMware Tanzu发布漏洞报告,Spring Framework存在远程代码执行漏洞,在 JDK 9+ 上运行的 Spring MVC 或 Spring WebFlux 应用程序可能容易受到通过数据绑定的远程代码执行 (RCE) 的攻击。

2024-08-14 08:30:00 519

原创 春秋云境 | RCE | CVE-2019-12422

Apache Shiro是美国阿帕奇(Apache)软件基金会的一套用于执行认证、授权、加密和会话管理的Java安全框架。Apache Shiro 1.4.2之前版本中存在安全漏洞。当Apache Shiro使用了默认的‘记住我’配置时,攻击者可利用该漏洞对cookies实施填充攻击。

2024-08-13 20:30:00 265

原创 春秋云境 | RCE | CVE-2022-25578

taocms v3.0.2允许攻击者通过编辑.htaccess文件执行任意代码。

2024-08-13 14:30:00 438

原创 春秋云境 | 逻辑漏洞 | CVE-2020-13933

p>Apahce Shiro 由于处理身份验证请求时出错 存在 权限绕过漏洞,远程攻击者可以发送特制的HTTP请求,绕过身份验证过程并获得对应用程序的未授权访问。

2024-08-13 08:30:00 301

原创 春秋云境 | 逻辑漏洞 | CVE-2022-23134

Zabbix Sia Zabbix是拉脱维亚Zabbix SIA(Zabbix Sia)公司的一套开源的监控系统。该系统支持网络监控、服务器监控、云监控和应用监控等。Zabbix 存在安全漏洞,该漏洞源于在初始设置过程之后,setup.php 文件的某些步骤不仅可以由超级管理员访问,也可以由未经身份验证的用户访问。

2024-08-12 20:30:00 342

原创 春秋云境 | SQL | CVE-2023-7105

E-Commerce Website 1.0 允许通过“index_search.php”中的参数“search”进行 SQL 注入。利用这个问题可能会使攻击者有机会破坏应用程序,访问或修改数据,或者利用底层数据库中的最新漏洞。

2024-08-12 14:30:00 227

原创 春秋云境 | SQL | CVE-2023-7106

E-Commerce Website 1.0 允许通过“/pages/product_details.php”中的参数“prod_id”进行 SQL 注入。利用这个问题可能会使攻击者有机会破坏应用程序,访问或修改数据,或者利用底层数据库中的最新漏洞。

2024-08-12 08:30:00 661

原创 春秋云境 | SQL | CVE-2023-7107

E-Commerce Website 1.0 允许通过“/pages/user_signup.php”中的参数‘firstname’、‘middlename’、‘email’、‘address’、‘contact’和‘username’进行 SQL 注入。利用这个问题可能会使攻击者有机会破坏应用程序,访问或修改数据,或者利用底层数据库中的最新漏洞。

2024-08-11 20:30:00 416

原创 春秋云境 | SQL | CVE-2023-7130

College Notes Gallery 2.0 允许通过“/notes/login.php”中的参数‘user’进行 SQL 注入。利用这个问题可能会使攻击者有机会破坏应用程序,访问或修改数据。

2024-08-11 14:30:00 310

原创 春秋云境 | SQL | CVE-2023-0562

银行储物柜管理系统是一个基于网络的应用程序,用于处理存储银行客户贵重物品的银行储物柜。储物柜的所有详细信息都保存在数据库中。银行储物柜管理系统项目是使用 PHP 和 MySQLi 扩展开发的。

2024-08-11 08:30:00 364

原创 春秋云境 | SQL | CVE-2023-2130

在SourceCodester采购订单管理系统1.0中发现了一项被分类为关键的漏洞。受影响的是组件GET参数处理器的文件/admin/suppliers/view_details.php中的一个未知函数。对参数id的操纵导致了SQL注入。可以远程发起攻击。

2024-08-10 20:00:00 473

原创 春秋云境 | SQL | CVE-2022-4230

WP Statistics WordPress 插件13.2.9之前的版本不会转义参数,这可能允许经过身份验证的用户执行 SQL 注入攻击。默认情况下,具有管理选项功能 (admin+) 的用户可以使用受影响的功能,但是该插件有一个设置允许低权限用户也可以访问它。WP Statistics < 13.2.9 – 经过身份验证的 SQLi |CVE 2022-4230 |插件漏洞 (wpscan.com),有兴趣可以了解下。

2024-08-10 13:07:40 632

原创 CTFHUB | web进阶 | PHP | Bypass disable_function | bypass iconv 2

进入终端,查看根目录之后发现了有两个 flag 文件,之后发现了本题的 flag。进入之后发现多了一个 .antproxy.php,复制文件名重新拼接连接。进入之后无发现,使用插件 iconv 上传脚本。查看源码,发现可以蚁剑连接。

2024-08-09 18:00:00 337

原创 CTFHUB | web进阶 | PHP | Bypass disable_function | bypass iconv 1

进入终端,查看根目录之后发现了有两个 flag 文件,之后发现了本题的 flag。进入之后发现多了一个 .antproxy.php,复制文件名重新拼接连接,进入之后无发现,使用插件 iconv 上传脚本。查看源码,发现可以蚁剑连接。

2024-08-09 16:00:00 211

原创 CTFHUB | web进阶 | PHP | Bypass disable_function | iconv

进入终端,查看根目录之后发现了有两个 flag 文件,之后发现了本题的 flag。进入之后发现多了一个 .antproxy.php,复制文件名重新拼接连接。进入之后无发现,使用插件 iconv 上传脚本。查看源码,发现可以蚁剑连接。

2024-08-09 14:00:00 104

原创 CTFHUB | web进阶 | PHP | Bypass disable_function | FFI 扩展

查看根目录之后发现了有两个 flag 文件,之后发现了本题的 flag。进入之后无发现,使用插件 PHP74_FFI 之后直接进入终端了。查看源码,发现可以蚁剑连接。

2024-08-09 12:00:00 412

原创 CTFHUB | web进阶 | PHP | Bypass disable_function | Backtrace UAF

进入之后无发现,使用插件 PHP7 Backtrace UAF 之后直接进入终端了。查看根目录之后发现了有两个 flag 文件,之后发现了本题的 flag。查看源码,发现可以蚁剑连接。

2024-08-09 10:00:00 238

原创 CTFHUB | web进阶 | PHP | Bypass disable_function | Json Serializer UAF

进入之后无发现,使用插件 Json Serializer UAF 之后直接进入终端了。查看根目录之后发现了有两个 flag 文件,之后发现了本题的 flag。查看源码,发现可以蚁剑连接。

2024-08-09 08:00:00 483

原创 CTFHUB-web-RCE-远程包含

点击下面的 phpinfo 跳转之后发现查看到了 PHP版本,根据源码可以感觉到这里有文件包含,查看之后发现 allow 的配置都开着。抓包之后把 GET 换成 POST,构造 payload 发包,发现根目录有一个 flag 文件。使用 cat 命令查看 flag 文件发现了 flag。

2024-08-08 22:00:00 248

原创 CTFHUB-web-RCE-读取源代码

php://filter 是一种元封装器,专门用于数据流的过滤和筛选。与传统的文件操作函数相比,php://filter 更具有灵活性和可定制性。如果需要对数据流进行多重过滤和筛选, php://filter 也可以帮助你实现这一目标。只需在路径中指定一些参数,就可以创建出一个复合过滤链,帮助我们快速有效地处理数据流。网页发现了源代码,还是和前几题一样是 php:// ,提示说 flag 在代码中,并且在 /flag 文件夹中,题目名字也叫读取源代码。可以设定一个或多个过滤器名称,以管道符‘ | ’分隔。

2024-08-08 20:00:00 402

原创 CTFHUB-web-RCE-php://input

修改 GET 请求为 POST 请求,使用参数 就可以查看到目标站点中的文件,其中 system 是目标系统,括号中的内容执行命令。网页显示源代码,判断如果参数以 php:// 开头,那么执行 include 函数将参数值作为文件包含进来。在根目录发现了名字带有 flag 的文件,使用cat 命令查看这个文件发现了 flag。使用 file 查看 php://input, 感觉这个网页可能存在文件包含漏洞。刷新页面抓个包,拼接一个之后发包,响应成功。

2024-08-08 18:00:00 267

原创 CTFHUB-web-RCE-文件包含

发现此处应该有文件包含,结合源代码,构造 payload 发送 post 请求,可以查看到根目录有一个 flag文件。查看 flag文件发现了本题的 flag。点击下面的 shell 出现下面的页面。

2024-08-08 16:00:00 292

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除