![](https://img-blog.csdnimg.cn/20201014180756913.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
漏洞学习
文章平均质量分 87
各种web漏洞
呕...
这个作者很懒,什么都没留下…
展开
-
远程命令执行——MS08-067漏洞利用
漏洞是通过 MSRPC over SMB 通道调用 Server 服务程序中的 NetPathCanonicalize 函数时触发的,而 NetPathCanonicalize 函数在远程访问其他主机时,会调用 NetpwPathCanonicalize 函数,对远程访问的路径进行规范化,而在 NetpwPathCanonicalize 函数中存在的逻辑错误,造成栈缓冲区可被溢出,而获得远程代码执行(Remote Code Execution)。因为在配置里,攻击机以及攻击端口都有所以不需要重新配置。原创 2023-04-24 20:12:18 · 1181 阅读 · 0 评论 -
远程控制——ms12-020漏洞利用(蓝屏攻击)
(全称:Microsoft windows远程桌面协议RDP远程代码执行漏洞),远程桌面协议(RDP, Remote Desktop Protocol)是一个多通道(multi-channel)的协议,让用户(客户端或称“本地电脑”)连上提供微软终端机服务的电脑(服务器端或称“远程电脑”)。官方补丁地址:https://docs.microsoft.com/en-us/security-updates/securitybulletins/2012/ms12-020。原创 2023-04-22 16:52:23 · 1141 阅读 · 0 评论 -
[ MSF使用实例 ] 利用永恒之蓝(MS17-010)漏洞导致windows靶机蓝屏并获取靶机权限
永恒之蓝(Eternal Blue)爆发于2017年4月14日晚,是一种利用Windows系统的SMB协议漏洞来获取系统的最高权限,以此来控制被入侵的计算机。SMB(全称是Server Message Block)是一个协议服务器信息块,它是一种客户机/服务器、请求/响应协议,通过SMB协议可以在计算机间共享文件、打印机、命名管道等资源,电脑上的网上邻居就是靠SMB实现的;搭建好环境准备,在WMware虚拟机软件中分别建立以kali和win7为镜像的虚拟机,按照步骤安装好后,配置好虚拟机设置以及网络连接。原创 2023-04-22 16:49:11 · 2435 阅读 · 0 评论 -
ssrf漏洞总结
内网又称,是指在某一区域内由多台计算机以及网络设备构成的网络,比如校园网、政府网等,一般方圆几公里。要进行内网访问 最常用的就是127.0.0.1127.0.0.1是本地的ip地址 也是最常用的访问内网的ip地址拓展 X-Forwarded-For:X-Forwarded-For 是一个 HTTP 扩展头部,主要是为了让 Web 服务器获取访问用户的真实 IP 地址,但是这个IP却未必是真实的 我们可以通过伪造X-Forwarded-For来伪造本地管理员登陆从而达到目的。原创 2023-05-06 12:20:51 · 199 阅读 · 0 评论 -
SSTI注入——python中的ssti
python里的运用最多的应该就是flask模板注入 也可以直接用tplmap自动化注入来找到ssti的注入点python21.2.3.4.5.6.python31.2.原创 2023-06-05 19:59:49 · 882 阅读 · 2 评论 -
SSTI注入————php的SSTI
SSTI和SQL注入原理差不多,都是因为对输入的字符串控制不足,把输入的字符串当成命令执行。SSTI利用的是现在的网站模板引擎,主要针对python、php、java的一些网站处理框架SSTI漏洞大致可以分为三种类型————python中的ssti java中的ssti php中的ssti这里不细致介绍模板之类的内容 提供关于ssti注入的题 在题中理解 涉及的内容较多 这里提供一个大佬讲解的ssti的详细内容。原创 2023-06-04 13:06:11 · 936 阅读 · 0 评论 -
SSTI——java里的ssti
因为从来没接触过java语言 所以对这些也是基本上一窍不通 这里只简单的提及 不做具体介绍会找一下题来做 但是没有找到有关java ssti的题目。原创 2023-06-08 13:57:56 · 557 阅读 · 0 评论 -
XSS注入——反射性XSS
所以就可以利用这个函数来构造payload,也是最简单的xss脚本语言:这样就可以绕过了 没有任何的限制 就是一个简单的反射型xss注入等明天搭一个本地的靶场来做xss-labs我认为不是很难,反射型xss。原创 2023-06-15 22:58:43 · 2366 阅读 · 0 评论 -
XSS注入(跨站脚本攻击)
今天学习一下xss注入。原创 2023-06-13 22:57:42 · 6426 阅读 · 1 评论 -
sql注入
这里先推荐一篇大佬的博客 写的非常详细先来了解一下sql是什么。原创 2023-08-18 11:52:04 · 152 阅读 · 0 评论 -
文件上传漏洞总结2
webshell是web入侵的脚本攻击工具。webshell就是一个asp或php木马后门,黑客在入侵了一个网站后,常常在将这些asp或php木马后门文件放置在网站服务器的web目录中,与正常的网页文件混在一起。然后黑客就可以用web的方式,通过asp或php木马后门控制网站服务器,包括上传下载文件、查看数据库、执行任意程序命令等。web指的是在web服务器上,而shell是用脚本语言编写的脚本程序,webshell就是就是web的一个管理工具,可以对web服务器进行操作的权限,也叫webadmin。原创 2023-07-26 20:50:20 · 643 阅读 · 0 评论 -
XSS—存储型xss
每当有用户访问包含恶意代码的页面时,就会触发代码的执行,从而达到攻击目的。有别于反射型XSS编写一次代码只能进行一次攻击的特点,存储型XSS的恶意脚本一旦存储到服务器端,就能多次被使用,称之为“持久型XSS”。存储型XSS比反射型XSS的危害更大,在于它不需要构造特殊的URL,用户访问的是一个正常的URL也可以被攻击;另一方面,它持久化在服务端,影响的范围可以比反射型XSS更广。一个重要条件是,web应用中的用户之间有一定的交互,而非各玩各的。比方说,博客、论坛等,。原创 2023-06-17 20:35:08 · 3125 阅读 · 0 评论 -
XSS注入——DOM型XSS
XSS根据恶意脚本的传递方式可以分为3种,分别为反射型、存储型、DOM型,前面两种恶意脚本都会经过服务器端然后返回给客户端,相对DOM型来说比较好检测与防御,而DOM型不用将恶意脚本传输到服务器在返回客户端,这就是DOM型和反射、存储型的区别DOM型xss可以在前端通过js渲染来完成数据的交互,达到插入数据造成xss脚本攻击,且不经过服务器,所以即使抓包无无法抓取到这里的流量。它是基于DoM文档对象的一种漏洞,并且DOM型XSS是基于JS上的,并不需要与服务器进行交互。原创 2023-06-26 19:15:04 · 4744 阅读 · 0 评论 -
SSTI---总结
1)过滤[]和.只过滤[]pop() 函数用于移除列表中的一个元素(默认最后一个元素),并且返回该元素的值。若.也被过滤,使用原生JinJa2函数|attr()将request.__class__改成request|attr("__class__")(2)过滤_利用request.args属性将其中的request.args改为request.values则利用post的方式进行传参(3)关键字过滤base64编码绕过__getattribute__使用实例访问属性时,调用该方法。原创 2023-06-12 21:02:59 · 2330 阅读 · 0 评论