随笔分类 - Web渗透
摘要:对于宝塔漏洞复现和练习 0×00 什么是宝塔面板 宝塔面板是一款使用方便,功能强大且终身免费的服务器管理软件,支持Linux 与Windows 系统。一键配置:LAMP / LNMP ,网站,数据库,FTP ,SSL,通过Web 端轻松管理服务器。推出至今备受中小站点站长喜爱,下载量过百万。 0×0
阅读全文
摘要:0x01 什么是Redis未授权访问漏洞 Redis 默认情况下,会绑定在 0.0.0.0:6379,如果没有进行采用相关的策略,比如添加防火墙规则避免其他非信任来源 ip 访问等,这样将会将 Redis 服务暴露到公网上,如果在没有设置密码认证(一般为空)的情况下,会导致任意用户在可以访问目标服务
阅读全文
摘要:Zabbix 是一个开源的企业级性能监控解决方案。 官方网站:http://www.zabbix.com Zabbix 的jsrpc的profileIdx2参数存在insert方式的SQL注入漏洞,攻击者无需授权登陆即可登陆Zabbix管理系统,也可通过script等功能易直接获取Zabbix服务器
阅读全文
摘要:0x01 安装环境 Phantomjs 下载:http://phantomjs.org/download.html 下载后配置环境变量,把bin目录下的这个exe加入环境变量 xssValidator下载安装 https://github.com/nVisium/xssValidator下载xss.
阅读全文
摘要:复习xss ,也总结一下XSS基础的点到进阶的知识 目录 0x01 XSS扫盲入门 0x02 XSS payload构造 0x03 XSS payload变形进阶 0x01 XSS扫盲入门 XSS是什么? XSS全称跨站脚本(Cross Site Scripting),为不和层叠样式表(Cascad
阅读全文
摘要:Oracle注入之带外通信和DNSLOG注入非常相似,例如和mysql中load_file()函数实现无回显注入非常相似。 下面介绍这个技术中常用的函数和使用。 环境这里准备两台测试,一台注入点的靶机,一台接受回显数据的平台。 接受的数据的靶机: 0x01 utl_http.request()函数
阅读全文
摘要:0x00 前言 oracle注入中可以通过页面响应的状态,这里指的是响应时间,通过这种方式判断SQL是否被执行的方式,便是时间盲注; oracle的时间盲注通常使用DBMS_PIPE.RECEIVE_MESSAGE(),而另外一种便是decode()与高耗时SQL操作的组合,当然也可以是case,i
阅读全文
摘要:0x01 decode 函数布尔盲注 decode(字段或字段的运算,值1,值2,值3) 这个函数运行的结果是,当字段或字段的运算的值等于值1时,该函数返回值2,否则返回3 当然值1,值2,值3也可以是表达式,这个函数使得某些sql语句简单了许多使用方法:比较大小 sign()函数根据某个值是0、正
阅读全文
摘要:0x00 前言 在oracle注入时候出现了数据库报错信息,可以优先选择报错注入,使用报错的方式将查询数据的结果带出到错误页面中。 使用报错注入需要使用类似 1=[报错语句],1>[报错语句],使用比较运算符,这样的方式进行报错注入(MYSQL仅使用函数报错即可),类似mssql报错注入的方式。 判
阅读全文
摘要:Oracle常规联合注入 Oracle Database,又名Oracle RDBMS,或简称Oracle。是甲骨文公司的一款关系数据库管理系统。 Oracle对于MYSQL、MSSQL来说意味着更大的数据量,更大的权限。 oracle注入中需要注意的一些小点: SELECT * FROM ( SE
阅读全文
摘要:0x01常用编码 html实体编码(10进制与16进制): 如把尖括号编码[ < ] > html十进制: < html十六进制:< javascript的八进制跟十六进制: 如把尖括号编码[ < ] > js八进制:\74 js十六进制:\x3c jsunicode编码: 如把尖
阅读全文
摘要:CSRF(Cross-site request forgery)跨站请求伪造,也被称为“One Click Attack”或者Session Riding,通常缩写为CSRF或者XSRF,是一种对网站的恶意利用。尽管听起来像跨站脚本(XSS),但它与XSS非常不同,XSS利用站点内的信任用户,而CS
阅读全文
摘要:log备份的总结 当SQL注入是得到DB权限时候,接下来可以做的工作很多,象找管理员密码,后台管理这些都可以帮助你拿到WEBSHELL,但是这篇文章讲的是log备份,LOG备份出来的小马的体积小,而且备份的成功的可性很大,所以是我作为对DB权限的第一种试探方法. 但是在LOG备份中,我们经常会遇到一
阅读全文
摘要:这里记录下mssql2005差异备份拿shell的过程 http://192.168.5.21:81/index.asp?id=1;alter/**/database/**/[asp_test]/**/set/**/recovery/**/full-- http://192.168.5.21:81/
阅读全文
摘要:简介 差异备份数据库得到webshell。在sql server 里dbo和sa权限都有备份数据库权限,我们可以把数据库备份称asp文件,这样我们就可以通过mssqlserver的备份数据库功能生成一个网页小马。 差异备份的流程大概这样: 1.完整备份一次(保存位置当然可以改) 2.创建表并插入数据
阅读全文
摘要:0x01 成因 对于URL跳转的实现一般会有几种实现方式: 通过以GET或者POST的方式接收将要跳转的URL,然后通过上面的几种方式的其中一种来跳转到目标URL。一方面,由于用户的输入会进入Meta,javascript,http头所以都可能发生相应上下文的漏洞,如xss等等,但是同时,即使只是对
阅读全文
摘要:有人分享了一个php大马(说是过waf),八成有后门,简单分析了一次 一共有三个变量,$url、$get、$un,首先对着几个变量ascii转成字符串,看看是什么,用echo输出即可。 就是个简单的基于base64加gzinflate加密 还原一下: 现在马子的路数很清楚了 通过远程下载主力代码 到
阅读全文
摘要:收集自互联网 (1)SQL注入的成因、代码层防御方式对用户输入未进行完整过滤就将其拼接到SQL语句中,addslashes()函数可以过滤单双引号、反斜线和空或者用intval()函数将变量里所有字符串移出,只返回数字部分。 (2)XSS的成因、代码层防御方式、写出3条xsspayload:对用户往
阅读全文
摘要:转自cdxy师傅:https://www.cdxy.me/?p=789 PWNHUB 一道盲注题过滤了常规的sleep和benchmark函数,引发对时间盲注中延时方法的思考。 延时函数 SLEEP BENCHMARK 笛卡尔积 Writeup GET_LOCK Writeup 延时精确可控,利用环
阅读全文
摘要:0x01 代码分析 发现在app\system\include\module\old_thumb.class.php疑似有任意文件读取漏洞 页面建立old_thumb 类,并创建dbshow方法 2.程序首先过滤…/和./两个特殊字符,然后要求字符必须以http开头,并且不能检测到./字符,最后读取
阅读全文

浙公网安备 33010602011771号