上一页 1 2 3 4 5 6 7 8 9 10 ··· 15 下一页
摘要: 记录下自己写的XSS靶场的write up,也是学习了常见xss漏洞类型的实战场景 阅读全文
posted @ 2019-06-11 12:38 卿先生 阅读(500) 评论(0) 推荐(0) 编辑
摘要: 今天测试某个站点时读hash老出错 这里做下读hash的笔记 进去meterpreter后getuid一 1 2 meterpreter > getuid Server username: NT AUTHORITY\SYSTEM 1 2 meterpreter > getuid Server use 阅读全文
posted @ 2019-06-05 19:40 卿先生 阅读(1049) 评论(0) 推荐(0) 编辑
摘要: 对于宝塔漏洞复现和练习 0×00 什么是宝塔面板 宝塔面板是一款使用方便,功能强大且终身免费的服务器管理软件,支持Linux 与Windows 系统。一键配置:LAMP / LNMP ,网站,数据库,FTP ,SSL,通过Web 端轻松管理服务器。推出至今备受中小站点站长喜爱,下载量过百万。 0×0 阅读全文
posted @ 2019-06-05 15:47 卿先生 阅读(3560) 评论(0) 推荐(0) 编辑
摘要: 0x01 什么是Redis未授权访问漏洞 Redis 默认情况下,会绑定在 0.0.0.0:6379,如果没有进行采用相关的策略,比如添加防火墙规则避免其他非信任来源 ip 访问等,这样将会将 Redis 服务暴露到公网上,如果在没有设置密码认证(一般为空)的情况下,会导致任意用户在可以访问目标服务 阅读全文
posted @ 2019-06-05 12:30 卿先生 阅读(8399) 评论(0) 推荐(0) 编辑
摘要: Zabbix 是一个开源的企业级性能监控解决方案。 官方网站:http://www.zabbix.com Zabbix 的jsrpc的profileIdx2参数存在insert方式的SQL注入漏洞,攻击者无需授权登陆即可登陆Zabbix管理系统,也可通过script等功能易直接获取Zabbix服务器 阅读全文
posted @ 2019-06-05 11:55 卿先生 阅读(1486) 评论(0) 推荐(0) 编辑
摘要: 转自 https://www.cnblogs.com/chaoyuehedy/p/5556557.html 1 同源策略 所谓同源策略,指的是浏览器对不同源的脚本或者文本的访问方式进行的限制。比如源a的js不能读取或设置引入的源b的元素属性。 那么先定义下什么是同源,所谓同源,就是指两个页面具有相同 阅读全文
posted @ 2019-06-03 10:12 卿先生 阅读(1621) 评论(0) 推荐(1) 编辑
摘要: 0x01 前言 WMIC扩展WMI(Windows Management Instrumentation,Windows管理工具),提供了从命令行接口和批命令脚本执行系统管理的支持。 在2015年的blackhat大会上Matt Graeber介绍了一种无文件后门就是用的wmi。 https://w 阅读全文
posted @ 2019-06-02 21:32 卿先生 阅读(2070) 评论(1) 推荐(0) 编辑
摘要: 0x01 安装环境 Phantomjs 下载:http://phantomjs.org/download.html 下载后配置环境变量,把bin目录下的这个exe加入环境变量 xssValidator下载安装 https://github.com/nVisium/xssValidator下载xss. 阅读全文
posted @ 2019-06-01 22:49 卿先生 阅读(3854) 评论(0) 推荐(0) 编辑
摘要: 复习xss ,也总结一下XSS基础的点到进阶的知识 目录 0x01 XSS扫盲入门 0x02 XSS payload构造 0x03 XSS payload变形进阶 0x01 XSS扫盲入门 XSS是什么? XSS全称跨站脚本(Cross Site Scripting),为不和层叠样式表(Cascad 阅读全文
posted @ 2019-06-01 19:20 卿先生 阅读(3039) 评论(0) 推荐(0) 编辑
摘要: Oracle注入之带外通信和DNSLOG注入非常相似,例如和mysql中load_file()函数实现无回显注入非常相似。 下面介绍这个技术中常用的函数和使用。 环境这里准备两台测试,一台注入点的靶机,一台接受回显数据的平台。 接受的数据的靶机: 0x01 utl_http.request()函数 阅读全文
posted @ 2019-05-30 22:10 卿先生 阅读(2233) 评论(0) 推荐(0) 编辑
摘要: 0x00 前言 oracle注入中可以通过页面响应的状态,这里指的是响应时间,通过这种方式判断SQL是否被执行的方式,便是时间盲注; oracle的时间盲注通常使用DBMS_PIPE.RECEIVE_MESSAGE(),而另外一种便是decode()与高耗时SQL操作的组合,当然也可以是case,i 阅读全文
posted @ 2019-05-30 20:57 卿先生 阅读(11120) 评论(1) 推荐(0) 编辑
摘要: 0x01 decode 函数布尔盲注 decode(字段或字段的运算,值1,值2,值3) 这个函数运行的结果是,当字段或字段的运算的值等于值1时,该函数返回值2,否则返回3 当然值1,值2,值3也可以是表达式,这个函数使得某些sql语句简单了许多使用方法:比较大小 sign()函数根据某个值是0、正 阅读全文
posted @ 2019-05-30 19:38 卿先生 阅读(5614) 评论(1) 推荐(0) 编辑
摘要: 0x00 前言 在oracle注入时候出现了数据库报错信息,可以优先选择报错注入,使用报错的方式将查询数据的结果带出到错误页面中。 使用报错注入需要使用类似 1=[报错语句],1>[报错语句],使用比较运算符,这样的方式进行报错注入(MYSQL仅使用函数报错即可),类似mssql报错注入的方式。 判 阅读全文
posted @ 2019-05-30 15:00 卿先生 阅读(9984) 评论(1) 推荐(0) 编辑
摘要: Oracle常规联合注入 Oracle Database,又名Oracle RDBMS,或简称Oracle。是甲骨文公司的一款关系数据库管理系统。 Oracle对于MYSQL、MSSQL来说意味着更大的数据量,更大的权限。 oracle注入中需要注意的一些小点: SELECT * FROM ( SE 阅读全文
posted @ 2019-05-30 11:36 卿先生 阅读(2068) 评论(0) 推荐(0) 编辑
摘要: 测试环境 php 5.4.5 0x01 利用系统组件绕过 1.window com组件(php 5.4)(高版本扩展要自己添加) (COM组件它最早的设计意图是,跨语言实现程序组件的复用。) 测试: 彻底的解决方案是 直接删除System32目录下wshom.ocx文件 2.利用ImageMagic 阅读全文
posted @ 2019-05-29 15:30 卿先生 阅读(6803) 评论(0) 推荐(0) 编辑
上一页 1 2 3 4 5 6 7 8 9 10 ··· 15 下一页