随笔分类 -  Web渗透

摘要:首发先知社区:https://xz.aliyun.com/t/10323 虽说weblogic xmldecoder的洞是几年前的,但是之前内外网场景下老是遇到,大多数情况是不出网、不方便写webshell(weblogic负载均衡,轮询)场景,需要解决的问题就是回显构造和内存马的植入。所以想花个时 阅读全文
posted @ 2021-10-11 21:50 卿先生 阅读(1840) 评论(0) 推荐(1) 编辑
摘要:笔记 随手记 又复习了一下域中ACL的点,以前对于sddl过滤又有了新的认识。 ** 以下出自学习daiker师傅文章的笔记。 只记录下重点。** windows 访问控制模型 ● 访问令牌(Access Token)包含用户的标识(User SID,Group SIDS),以及特权列表。 ● 安全 阅读全文
posted @ 2021-07-30 21:09 卿先生 阅读(791) 评论(0) 推荐(1) 编辑
摘要:0x01 漏洞代码 install.php: <?php $config = unserialize(base64_decode(Typecho_Cookie::get('__typecho_config'))); Typecho_Cookie::delete('__typecho_config') 阅读全文
posted @ 2019-12-02 08:29 卿先生 阅读(1416) 评论(0) 推荐(0) 编辑
摘要:复盘线下域渗透环境Write Up 0x01 外网web到DMZ进域 外网web入口 joomla应用 192.168.0.5 反序列化打下来 GET /index.php HTTP/1.1 Host: 192.168.0.5 User-Agent: Mozilla/5.0 (Windows NT 阅读全文
posted @ 2019-11-24 03:09 卿先生 阅读(3104) 评论(2) 推荐(3) 编辑
摘要:在项目中遇到SAML企业应用 想留个后门时候一脸懵 随便的整理记录 记录项目中SAML渗透的知识点。 0x01 前置知识 SAML单点登陆 SAML(Security Assertion Markup Language)是一个XML框架,也就是一组协议,可以用来传输安全声明。比如,两台远程机器之间要 阅读全文
posted @ 2019-11-10 20:04 卿先生 阅读(925) 评论(0) 推荐(0) 编辑
摘要:梳理一下ssrf 不详细 简单记录 0x01 SSRF成因和基本利用0x02 内网打未授权redis0x03 关于ssrf打授权的redis0x04 写redis shell和密钥的一点问题0x05 SSRF Bypass0x06 SSRFmap last 0x01 SSRF成因和基本利用 php  阅读全文
posted @ 2019-11-03 04:39 卿先生 阅读(3040) 评论(0) 推荐(1) 编辑
摘要:一篇以python Flask 模版渲染为例子的SSTI注入教学~ 0x01 Flask使用和渲染 这里简化了flask使用和渲染的教程 只把在安全中我们需要关注的部分写出来 来一段最简单的FLASK运行代码: 很简单的flask使用 将url的qing和方法绑定 返回"qing - Flask t 阅读全文
posted @ 2019-10-13 22:16 卿先生 阅读(3449) 评论(1) 推荐(1) 编辑
摘要:遇到一个hql注入ctf题 这里总结下java中Hibernate HQL的注入问题。 0x01 关于HQL注入 Hibernate是一种ORM框架,用来映射与tables相关的类定义(代码) 内部可以使用原生SQL还有HQL语言进行SQL操作。 HQL注入:Hibernate中没有对数据进行有效的 阅读全文
posted @ 2019-10-10 21:40 卿先生 阅读(6395) 评论(0) 推荐(0) 编辑
摘要:前言: 做web渗透大多数时候bp来fuzz 偶尔会有觉得要求达不到的时候 wfuzz就很有用了这时候 用了很久了这点来整理一次 wfuzz 是一款Python开发的Web安全模糊测试工具。 下载地址 https://github.com/xmendez/wfuzz 官方手册 https://wfu 阅读全文
posted @ 2019-10-05 13:24 卿先生 阅读(1778) 评论(0) 推荐(1) 编辑
摘要:以前说好复习一遍 结果复习到10关就没继续了 真是废物 一点简单的事做不好 继续把以前有头没尾的事做完 以下为Sqli-lab的靶场全部通关答案 目录: less1-less10 less10-less20 less20-less30 less30-less40 less40-less50 less 阅读全文
posted @ 2019-10-02 22:41 卿先生 阅读(58908) 评论(1) 推荐(7) 编辑
摘要:apps\home\controller\ParserController.php #parserIfLabel 第一处if判断,我们可以在函数名和括号之间插入控制字符,如\x01 第二处判断: 可利用PHP无参数RCE绕过 当然这里还有白名单关键字的判断: // 解码条件字符串 $matches[ 阅读全文
posted @ 2019-09-13 00:48 卿先生 阅读(3865) 评论(0) 推荐(1) 编辑
摘要:1 阅读全文
posted @ 2019-08-24 00:43 卿先生 阅读(1130) 评论(4) 推荐(0) 编辑
摘要:最近各位师傅都在刷这个嘛,原本的exp是上传一个test123456.jsp的命令执行的马子,不过我在试的时候发现替换成C刀一句话出错,原因未知,并且test123456.jsp如果存在的话用原来exp是无法覆盖的。参考改进了t00ls师傅的代码(https://www.t00ls.net/view 阅读全文
posted @ 2019-06-28 00:06 卿先生 阅读(2527) 评论(0) 推荐(1) 编辑
摘要:关于sqlmapapi自己练习的还是很少 今天看见freebuf上师傅的分享的内容 自己练习了一下 来自: https://www.freebuf.com/articles/web/204875.html 这位师傅总结非常好 为什么要使用SQLMAP API? 由于SQLMAP每检测一个站点都需要开 阅读全文
posted @ 2019-06-24 20:20 卿先生 阅读(2001) 评论(0) 推荐(0) 编辑
摘要:记录下自己写的经典Web漏洞靶场的write up,包括了大部分的经典Web漏洞实战场景,做个笔记。 0x01 任意文件下载漏洞 if(!empty($_GET['filename'])){ $filename = $_GET['filename']; $fileinfo = pathinfo($f 阅读全文
posted @ 2019-06-20 23:25 卿先生 阅读(637) 评论(0) 推荐(0) 编辑
摘要:写爆破靶场的时候发现对于爆破有验证码的有点意思~这里简单总结下我们爆破有验证码的场景中几种有效的方法~~~ 0x01 使用现成工具 这里有pkav团队的神器PKAV HTTP Fuzzer 1.5.6可以实现这个功能~ 我们可以用pkav的国产神器,抓取请求包后,分别标记需要爆破的密码和识别的验证码 阅读全文
posted @ 2019-06-15 21:30 卿先生 阅读(1002) 评论(0) 推荐(0) 编辑
摘要:记录下自己写的暴力破解漏洞靶场的write up,包括了大部分的暴力破解实战场景,做个笔记 0x01 明文传输的表单爆破 没有任何加密,分别爆破用户名和用户密码即可 这里可以通过页面返回的不同来鉴别是否有用户 当不存在用户名时: 当存在用户名时,密码错误: 通过这个差别就可以爆破 首先爆破用户名: 阅读全文
posted @ 2019-06-14 13:40 卿先生 阅读(537) 评论(0) 推荐(0) 编辑
摘要:记录下自己写的CSRF漏洞靶场的write up,包括了大部分的CSRF实战场景,做个笔记。 0x01 无防护GET类型csrf(伪造添加成员请求) 这一关没有任何csrf访问措施 首先我们登录test用户 发现有个添加成员功能 用test账号添加 发现只有admin才可以添加 现在用另一个浏览器 阅读全文
posted @ 2019-06-13 20:37 卿先生 阅读(1466) 评论(0) 推荐(1) 编辑
摘要:记录下自己写的文件上传漏洞靶场的write up,包括了大部分的文件上传实战场景,做个笔记。 0x01 客户端js验证绕过上传 只是客户端验证 关闭js或者抓包上传即可。 0x02 MIME类型验证绕过上传 验证了Content-Type 改成图片的MIME类型即可 0x03 黑名单后缀名(php3 阅读全文
posted @ 2019-06-11 12:39 卿先生 阅读(1167) 评论(0) 推荐(2) 编辑
摘要:记录下自己写的XSS靶场的write up,也是学习了常见xss漏洞类型的实战场景 阅读全文
posted @ 2019-06-11 12:38 卿先生 阅读(500) 评论(0) 推荐(0) 编辑