摘要: XXE简介 XXE是对应用程序执行的一种攻击,以解析其XML输入。在此攻击中,包含对外部实体的引用的XML输入由配置较弱的XML解析器处理。像跨站点脚本(XSS)中一样,我们尝试类似地注入脚本,在此我们尝试插入XML实体以获得重要信息。 它用于声明XML文档的结构,它可以包含的数据值的类型等。DTD 阅读全文
posted @ 2021-10-11 16:38 梦幻泡影离殇 阅读(318) 评论(0) 推荐(0) 编辑
摘要: 1、实验过程 这一关用了正则表达式限制内网IP的访问,具体的代码如下。必须要吐槽一下,这个方法真的是一个很糟糕的方法,因为它实际上不能起到很好的安全防护作用。 if (preg_match('#^https?://#i', $handler) !== 1) { echo "Wrong scheme! 阅读全文
posted @ 2021-10-11 16:20 梦幻泡影离殇 阅读(298) 评论(0) 推荐(0) 编辑
摘要: ID 技术 场景 过程 相关链接 关联武器库 S1 判断是否存在SSRF url格式类似:http://allods.my.com/index.php?form=https://example.com/yourimage.jpg,则可能存在SSRF。 S2 SSRF伪协议利用总结 gopher伪协议 阅读全文
posted @ 2021-10-11 16:18 梦幻泡影离殇 阅读(78) 评论(0) 推荐(0) 编辑
摘要: 关于ZVulDrill搭建的问题 目前github上的ZVulDrill有两个版本,分别是旧版和新版,新版需要对文件略作修改:将根目录下的名为js的文件夹移动到文件夹user目录下,方可正常使用。旧版无需更改。 ZVulDrill的搭建与其他靶场的搭建过程大体相同,但最后步骤稍有区别。 该靶场与pi 阅读全文
posted @ 2021-10-11 16:15 梦幻泡影离殇 阅读(356) 评论(0) 推荐(0) 编辑
摘要: ID 技术描述 利用场景/条件 过程 参考 武器库关联 S1 00截断_url 文件名出现在url中 当url中出现%00时就会认为读取已结束 eg:https://mp.csdn.net/upfiles/?filename=test.php%00.txt 此时输出的是test.php ps:网上大 阅读全文
posted @ 2021-10-11 16:08 梦幻泡影离殇 阅读(207) 评论(0) 推荐(0) 编辑
摘要: 一、存在某种未知的waf情况下 网站存在某种waf,常规webshell无法直接上传,尝试进行bypass。 最终绕过waf成功上传webshell,对数据包进行了4次处理。1、"boundary="后面加tab键2、使用asHX后缀3、删除"Content-type:"后面的类型信息4、正常图片文 阅读全文
posted @ 2021-10-11 16:06 梦幻泡影离殇 阅读(1000) 评论(0) 推荐(0) 编辑
摘要: 渗透常见端口 FTP-21 FTP:文件传输协议,使用TCP端口20、21,20用于传输数据,21用于传输控制信息。 ftp基础爆破:owasp的Bruter,hydra以及msf中的ftp爆破模块。 ftp匿名访问:用户名:anonymous 密码:空或任意邮箱 vsftpd后门:vsftpd2到 阅读全文
posted @ 2021-10-11 16:02 梦幻泡影离殇 阅读(309) 评论(0) 推荐(0) 编辑
摘要: ID 技术描述 利用场景/条件 过程 参考 武器库关联 S1 认证绕过漏洞 漏洞影响版本:IIS 6.0、IIS 7.5 漏洞缓解: 1.IIS 7.5 配置.NET Framework 2.0不受上述(2)的绕过影响; 2.攻击者需要事先获取IIS服务器受认证保护目录; 主要包括以下三类绕过: 1 阅读全文
posted @ 2021-10-11 15:57 梦幻泡影离殇 阅读(788) 评论(0) 推荐(0) 编辑
摘要: ID 技术描述 利用场景/条件 过程 参考 武器库关联 S1 Apache换行解析漏洞 Apache 2.4.0~2.4.29 Apache HTTPD是一款HTTP服务器,它可以通过mod_php来运行PHP网页。其2.4.0~2.4.29版本中存在一个解析漏洞,在解析PHP时,1.php\x0a 阅读全文
posted @ 2021-10-11 15:45 梦幻泡影离殇 阅读(961) 评论(0) 推荐(0) 编辑
摘要: ID 技术描述 利用场景/条件 过程 参考 武器库关联 S1 Elasticsearch未授权访问漏洞 http://localhost:9200/_rvier/_search 就可以查看敏感信息了 http://localhost:9200/_plugin/head/ web管理界面 http:/ 阅读全文
posted @ 2021-10-11 15:40 梦幻泡影离殇 阅读(182) 评论(0) 推荐(0) 编辑
摘要: ID 技术描述 利用场景/条件 过程 参考 武器库关联 S1 Weblogic弱口令漏洞 进入后台登录处 2.1 后台登录地址输入 http://your-ip:7001/console 即可进入后台 2.2 Weblogic常见弱口令总结Copysystem:password weblogic:w 阅读全文
posted @ 2021-10-11 15:35 梦幻泡影离殇 阅读(206) 评论(0) 推荐(0) 编辑
摘要: ID 技术描述 利用场景/条件 过程 参考 武器库关联 ID 技术描述 利用场景/条件 过程 参考 武器库关联 S1 PUT任意文件上传 (CVE-2017-12615) tomcat 7.0.0~7.0.79 servlet上下文配置为readonly = false 允许HTTP PUT请求 可 阅读全文
posted @ 2021-10-11 15:23 梦幻泡影离殇 阅读(1788) 评论(0) 推荐(0) 编辑
摘要: 判断全国ping先判断是否有cdn,或者nslookup,或者常规ping。可以判断是否存在cnd 识别验证真实IP 1、假设存在cdn,那么可以通过国际ping的方式去探测,因为很多时候国内的CDN对国外得覆盖面并不是很广,故此可以利用此特点进行探测。通过国外代理访问就能查看真实IP了,或者通过国 阅读全文
posted @ 2021-10-11 15:06 梦幻泡影离殇 阅读(189) 评论(0) 推荐(0) 编辑
摘要: 前言 在渗透测试的很多时候,我们可能都得不到数据的回显。由于得不到数据的回显,我们就无法进一步判断我们渗透测试的结果。所以本文告诉大家,在没有回显的时候,我们又该如何测试。 1.利用ping ping `命令`.dnslog 有很多免费的dnslog使用,例如BurpSuite自带的模块——Burp 阅读全文
posted @ 2021-10-11 15:04 梦幻泡影离殇 阅读(156) 评论(0) 推荐(0) 编辑