自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(99)
  • 收藏
  • 关注

原创 【项目】wireshark抓取攻击流量

演示如下漏洞的攻击过程,攻击过程中使用wireshark抓取攻击流量,定位关键字段,要求过程截图描述,演示完回答如何判断该漏洞的流量特征.

2023-12-10 16:24:33 548

原创 【业务逻辑漏洞】登录业务逻辑漏洞

因为源代码中验证密码用的or逻辑(判断有一个为真,值为真)关系和拼接,没有任何过滤,导致两者都可以进行登录(这里只是将逻辑漏洞存在原理)登录业务逻辑漏洞是指由于登录过程中的逻辑设计不当而引起的潜在威胁。

2023-11-27 17:52:26 434

原创 【业务逻辑漏洞】整数溢出

整数溢出是一种常见的编程错误,它发生在将一个数值转换成超过其最大值或最小值所能表示范围内的另一个数值时。这可能会导致程序崩溃或产生不正确的结果。在业务逻辑漏洞中,整数溢出也是一个常见的问题。例如,如果一个程序需要处理大量的数据,而没有正确地处理整数溢出的情况,则可能会引发安全问题。例如,攻击者可能会利用整数溢出来绕过访问控制、操纵数据或改变程序的行为。2147483647是一个典型的整数溢出的例子。这是一个32位整数的极限值,因为它超过了该类型的最高有效值(0x7FFFFFFF),因此会产生溢出。

2023-11-27 17:32:07 686

原创 【业务逻辑漏洞】验证码绕过复现

原理:业务逻辑漏洞是指由于业务流程或逻辑设计不当所引起的潜在威胁。这类漏洞通常表现为应用程序未能有效地处理特定的输入,或者缺乏适当的访问控制机制,从而导致非预期的结果或数据泄露。

2023-11-27 17:00:32 453

原创 【代码审计】pikachu靶场ssrf黑白名单过滤

原理:我利用explode()函数对上传数据进行以 "." 分隔,以数组输出,然后使用if判断判断数组元素第二个是否为php.如果是进行拼接,如果不是输出“黑客!形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能,但又没有对目标地址做严格过滤与限制。导致攻击者可以传入任意的地址来让后端服务器对其发起请求,并返回对该目标地址请求的数据。数据流:攻击者----->服务器---->目标地址。网站访问路径(服务器端访问)而且目标路径都是以PHP结尾。

2023-11-25 16:58:37 471

原创 【信息收集】对子域名进行爆破尝试

子域名爆破是一种技术,用于枚举潜在存在的子域名以寻找可被攻击的目标。它可以帮助发现一个组织的所有已知和未知资产,并且可以通过在Internet上公开可用的数据源中搜索与给定父域名相关的信息来提高网络安全状况。

2023-11-25 11:34:12 1022

原创 【项目】如何对网站进行渗透测试

【文章用于学习】前提:拿到授权书渗透测试的目的:尽可能多的找漏洞。渗透测试的本质: 信息收集。

2023-11-24 22:34:36 389

原创 【信息收集】对后台目录进行爆破

进行后台目录爆破的主要目的是枚举可能存在的敏感信息,这些信息可能被组织用于控制其网络基础设施和服务。通过爆破技术,我们可以识别潜在的漏洞并试图利用它们来访问未经授权的数据和系统资源,用来进行测试。它可以帮助发现一个组织的所有已知和未知资产,并且可以通过在 Internet 上公开可用的数据源中搜索与给定父域名相关的信息来提高网络安全状况。是一个用于枚举和发现 Web 应用程序中存在的目录列表的工具。是一款开源的 Web 安全扫描器,可以帮助您发现 Web 服务器中的配置错误、软件漏洞和已知的安全问题。

2023-11-24 21:05:16 729

原创 【信息收集】Google hacking语法

限制搜索范围为某一网站,例如:site:baidu.com "admin" 可以搜索baidu.com网站上包含关键词“admin”的页面。:限制搜索特定文件类型,例如:filetype:pdf site:example.com 可以搜索example.com网站上的pdf文件。:查看Google对某个页面的快照,例如:cache:example.com 查看Google对example.com的快照。:限制关键字出现在页面标题中,例如:intitle:index of / 定位网站目录索引页面。

2023-11-24 20:07:11 626

原创 【信息收集】常见的cms以及对应cms的历史漏洞

CMS 是 Content Management System(内容管理系统)的缩写,它是用于创建、管理和发布数字内容的一类软件系统。它通常由一个用户界面和一个后台数据库组成,用户可以通过 CMS 创建、编辑和发布数字内容,而不必具备专业的编程知识。CMS 的优点是可以降低网站建设和维护的成本,提高工作效率,而且可以让网站更加灵活、易于更新和管理。

2023-11-24 19:33:24 708

原创 【信息收集】nmap工具的常用参数的使用

nmap是一款强大的网络扫描器和端口探测器,可以扫描了解网络上的主机和服务的状态。它可以检测活动主机、扫描开放端口、识别操作系统和设备类型、检测防火墙等,从而为您提供全面的网络状态信息。-A:激活“操作系统指纹识别”、“版本检测”、“脚本扫描”等高级扫描选项。-n: 不解析主机名和端口名称,直接显示IP地址和端口号。-sS:进行TCP SYN(半开放式)扫描。-sT:进行TCP连接扫描。-O:进行操作系统信息探测。-sV:进行服务版本检测。-sU:进行UDP扫描。-p: 扫描指定端口。-T:设置扫描速度。

2023-11-24 18:54:03 944

原创 【信息收集】绕过cdn获取真实ip

CDN是Content Delivery Network(内容分发网络)的缩写。它是以DNS为基础的一种技术,可以让用户可以从离他们最近的服务器上获得网站的内容,从而提高网页加载速度,改善用户体验。

2023-11-24 17:52:57 1244

原创 【java反序列化】java代码解释什么是反序列化漏洞

反序列化漏洞是一种常见的安全漏洞,它出现在对象反序列化的过程中。序列化是将对象转化为可以持久保存或在网络间传输的字节流的过程,而反序列化则是将这些字节流重新转换为对象的过程。如果攻击者能够控制序列化过程,就可以在反序列化过程中执行恶意代码。接口,这意味着它可以被序列化并在网络上传输。但是,当攻击者将自定义的序列化流发送到反序列化函数时,就会引发安全问题。例如,攻击者可以发送一个带有恶意数据的流,然后在其被反序列化时执行恶意代码。

2023-11-22 22:44:09 412

原创 【反序列化】通关pikachu靶场PHP反序列化漏洞

根据题目我们可以看到他是反序列化,意思为当我们输入序列化字节流时他会进行反序列化解析,然后执行代码。利用'o'进行判断上传数据是否进行过序列化。

2023-11-22 22:32:36 357

原创 基础web漏洞

SQL 注入跨站脚本 (XSS)文件包含文件上传

2023-11-22 19:51:57 402

原创 如何对一个网页进行渗透测试

获取域名的 WHOIS 信息:WHOIS 是一种查询数据库的服务,用于查找有关域名注册和管理的信息。渗透测试是一种评估网络安全的方法,它旨在模拟黑客的行为来查找并利用网络中的潜在漏洞。文件上传漏洞:文件上传漏洞可能允许攻击者上传恶意文件,进行进一步的攻击。进行 IP 地址端口扫描:对响应的端口进行漏洞探测,如 Rsync、心脏出血、MySQL、FTP、SSH 弱口令等。查看服务器操作系统版本、Web 中间件:检查是否存在已知的漏洞,如 IIS、Apache、Nginx 解析漏洞等。

2023-11-22 19:15:01 513

原创 【反序列化】Java继承和重写

Java继承是面向对象最重要的一个特性之一,它允许一个类扩展另一个类的行为和属性。在继承中,新创建的类被称为子类,而原来的类被称为父类。子类可以从父类继承所有的公共、受保护和默认访问权限的成员变量以及所有的行为,而且还能额外定义自己的成员变量和行为。在这个例子中,“Circle”和“Square”都是Shape类的子类。每个子类都有自己的area()方法,该方法的行为是不同的。通过继承,我们可以让程序更加清晰易懂,易于维护和复用。Java重写是指子类覆盖父类中的方法,这样子类可以定义自己特有的行为。

2023-11-22 19:06:40 410

原创 【反序列化】编写Java反序列化的函数实现

类名:wj33333。

2023-11-22 17:34:55 392

原创 【反序列化】实现反序列化魔法函数自动调用计算器

【代码】【反序列化】实现反序列化魔法函数自动调用计算器。

2023-11-21 21:26:18 809

原创 【命令执行】命令执行漏洞无回显如何渗透

命令执行漏洞无回显如何渗透

2023-11-21 20:39:14 543

原创 【反序列化漏洞】php反序列化漏洞理解

php反序列化漏洞理解

2023-11-21 19:38:19 512

原创 【代码审计】dvwa命令执行漏洞的代码审计(终极)

impossible命令执行漏洞的代码

2023-11-21 19:07:13 650

原创 【代码审计】dvwa命令执行漏洞的代码(高级)

代码审计

2023-11-21 17:36:12 639

原创 【SQL注入】判断sql注入的流量特征,抓包截图

明显的SQL注入语句

2023-11-20 22:58:20 587

原创 【项目】安全项目涉及的内容

安全项目涉及的内容

2023-11-20 22:40:42 538

原创 【xss】隐蔽挖掘 xss 漏洞

但是这种测试太明显,容易被waf 等防御措施发现 XSS 攻击的特征,从而封掉 ip 等。总结:就是不要直接输入明显的xss注入手法,可以分开进行测试,输入xss漏洞的关键部分。对用户提交的数据过滤不严,导致浏览器把用户的输入当成了JS代码并直接返回给客户端执行。如果我们在搜索框输入的内容原样返回,没有被过滤或者实体编码,则存在xss漏洞。发现关键字符被 HTML 实体编码,说明此 XSS 漏洞不可利用。我们可以测试代码是否可以原样返回。

2023-11-20 22:27:54 616

原创 【文件包含】远程文件包含漏洞利用

文件包含漏洞产生的原因是在通过PHP函数引入文件时,由于传入的文件名没有经过合理的校验,从而操作了预想之外的文件,就可能导致意外的文件泄露甚至恶意的代码注入。几乎所有的脚本语言都会提供文件包含的功能,但文件包含漏洞在PHP WebApplication中居多,而在JSP、ASP、ASP.NET程序中却非常少,这是有些语言设计的弊端。(1 ) include等函数通过动态执行变量的方式引入需要包含的文件。如果文件有代码,会将包含文件以php文件的类型解析。(2)用户能控制该动态变量。1.查看配置是否开启。

2023-11-20 21:47:23 691

原创 【文件上传】fuzz测试文件上传靶场的黑名单

fuzz(模糊测试)

2023-11-20 20:22:17 655

原创 安装pikachu靶场

一般我们可以对状态码和返回长度进行判断。发送到Ineruder模块。

2023-11-20 20:21:32 772

原创 【SSRC】Weblogic SSRF漏洞

Weblogic中存在一个SSRF漏洞,利用该漏洞可以发送任意HTTP请求,进而攻击内网中redis、fastcgi等脆弱组件。来注入换行符,而某些服务(如redis)是通过换行符来分隔每条命令,也就说我们可以通过该SSRF攻击内网中的redis服务器。Weblogic的SSRF有一个比较大的特点,其虽然是一个“GET”请求,但是我们可以通过传入。首先,通过ssrf探测内网中的redis服务器(docker环境的网段一般是172.*),可访问的端口将会得到错误,一般是返回status code(如下图)。

2023-11-17 21:10:00 264

原创 【目录遍历】Spring Boot 目录遍历 (CVE-2021-21234)

spring-boot-actuator-logview 在一个库中添加了一个简单的日志文件查看器作为 spring boot 执行器端点。在 0.2.13 版本之前的 spring-boot-actuator-logview 中存在目录遍历漏洞。虽然检查了文件名参数以防止目录遍历攻击(因此`filename=../somefile` 将不起作用),但没有充分检查基本文件夹参数,因此`filename=somefile&base=../` 可以访问日志记录基目录之外的文件)。

2023-11-17 14:59:48 177

原创 【文件上传】DVWA文件上传攻略

通过源码分析我们可以看到,他对上传的文件类型进行过滤,只允许image/jpeg和image/png文件上传,否则不成功,但是他没有审核内容,所以我们使用图片木马轻松绕过,配合中国蚁剑拿到权限.我们通过源码可以看到对于文件上传没有做任何过滤,允许所有文件进行上传.所有我们使用一句话木马,配合中国蚁剑就能成功拿到权限.我们要修改图片后缀为php,(因为要和中国蚁连接)放包.但是我们已经将木马图片上传成功,所以尝试使用文件包含。或者上传图片抓包.将一句话木马写到图片后面。上传图片木马成功了.

2023-11-17 14:31:46 309

原创 【SSRF】01ctfer【SSRF】SSRF Training

01ctfer【SSRF】SSRF Training

2023-11-17 12:01:34 40

原创 【SSRF】服务端请求伪造的理解

攻击者在此场景下,利用这个功能,可以精心构造URL 请求,以服务器的身份或以服务器的角度发起攻击。类似于百度识图功能,服务器从用户侧获取URL 地址,访问该URL 地址。服务器直接返回URL 请求的结果,让攻击者可以知道更多细节。服务器接收用户侧URL 地址时,没有做限制或限制不足。相当于,服务器替用户发送URL 请求。⭐⭐⭐⭐⭐⭐⭐⭐⭐⭐ 高危。攻击的对象以内网资产为主要目标。服务器替用户发送URL 请求。

2023-11-17 11:37:24 67

原创 【路径穿越】vulfocus/apache-cve_2021_41773

利用网上爆出得poc代码尝试获取/etc/passwd中得内容,poc如下,可轻松得到敏感内容。查看/tmp/flag。

2023-11-16 21:18:24 201

原创 【文件上传】upload-labs 通关

upload-labs 通关

2023-11-16 19:50:54 79

原创 【文件上传】empirecms 文件上传 (CVE-2018-18086)

描述: EmpireCMS(帝国网站管理系统)是一套内容管理系统(CMS)。EmpireCMS 7.5版本中的e/class/moddofun.php文件的‘LoadInMod’函数存在安全漏洞。可利用该漏洞上传任意文件。网站后台地址:/empirecms/e/admin/index.php。3.上传一句话木马,因为mod后缀,需要用到文件包含。后台管理账密:admin : 123456。

2023-11-16 17:36:05 138

原创 【文件上传】01ctfer 文件上传获取flag

01ctfer 文件上传获取flag

2023-11-16 17:23:45 420

原创 【文件上传】File Upload | 文件上传的理解

攻击者可以利用文件上传功能,上传恶意文件,包括木马后门文件,对服务器造成危害。

2023-11-16 14:42:14 293

原创 【文件读取/包含】任意文件读取漏洞 afr_3

任意文件读取漏洞 afr_3

2023-11-15 22:31:15 152

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除