Frieza

MS08067安全实验室

  博客园  :: 首页  :: 新随笔  :: 联系 ::  :: 管理

2021年5月26日

摘要: CRLF 指的是回车符(CR, ASCII 13, \r, %0d)和换行符(LF, ASCII 10, \n, %0a)的简称(\r\n) 原理 HTTP Header与HTTP Body是用两个CRLF分隔的,浏览器就是根据这两个CRLF来取出HTTP内容并显示出来, 所以, 一旦能够控制HTT 阅读全文
posted @ 2021-05-26 17:30 Frieza_021 阅读(377) 评论(0) 推荐(0) 编辑

摘要: taccess文件(或者"分布式配置文件"), 全称是Hypertext Access(超文本入口), 是Apache服务器中的一个配置文件, 负责相关目录下的网页配置, 了针对目录改变配置的方法, 即在一个特定的文档目录中放置一个包含一个或多个指令的文件, 作用于此目录及其所有子目录, 通过.ht 阅读全文
posted @ 2021-05-26 12:04 Frieza_021 阅读(219) 评论(0) 推荐(0) 编辑

2021年4月30日

摘要: 验证POC ''' 思路: 使用wireshark抓包, 抓取redis服务器发送info命令的payload 使用Socket模块, 将payload发送到目标主机和端口, 然后对比获取的信息, 是否存在redis版本信息 对比, 返回信息中若存在redis版本信息, 输出存在redis未授权漏洞 阅读全文
posted @ 2021-04-30 16:17 Frieza_021 阅读(379) 评论(0) 推荐(0) 编辑

2021年4月29日

摘要: 原理 XXE漏洞发生在程序解析XML输入时, 没有禁止外部实体的加载, 导致可加载恶意外部文件, 造成文件读取, 命令执行, 内网端口扫描, 攻击内网网站等. 触发点 在可以上传XML文件的位置, 没对上传的XML文件进行过滤, 以至于可以上传恶意XML文件 在向服务器提交的位置, 使用XML形式提 阅读全文
posted @ 2021-04-29 15:30 Frieza_021 阅读(259) 评论(0) 推荐(0) 编辑

2021年4月15日

摘要: 基于搜索语法site:url搜索目录/子域名等信息 使用百度搜索引擎, 抓取页面标题获取对应链接和title, 可以自主输入搜索域名和页数 搜索结果为子域名会莫名报错,结果为目录就没事, 很迷, 需要修改 def baidu_search(site,num): # 自定义head头 headers 阅读全文
posted @ 2021-04-15 10:18 Frieza_021 阅读(49) 评论(0) 推荐(0) 编辑

2021年4月2日

摘要: 1.下载虚机然后导入 https://my.vmware.com/group/vmware/patch#search 2.按照链接去访问, 并进行一些基本设置 3.参考poc POST /casa/nodes/thumbprints HTTP/1.1 Host: 192.168.89.129 Con 阅读全文
posted @ 2021-04-02 14:37 Frieza_021 阅读(557) 评论(2) 推荐(0) 编辑

2021年4月1日

摘要: 漏洞成因 为了缓解源站的压力,一般会在用户和后端服务器之间加设前置服务器,用以缓存,简单校验,负载均衡等;而前置服务器与后端服务器往往是在可靠的网络域中,ip 也是相对固定的,所以可以重用 TCP 连接来减少频繁 TCP 握手带来的开销.这里就用到了 HTTP1.1 中的 Keep-Alive 和 阅读全文
posted @ 2021-04-01 16:41 Frieza_021 阅读(183) 评论(0) 推荐(0) 编辑

2021年3月30日

摘要: S2-001(远程代码利用表单验证错误) 原理 用户提交表单数据并且验证失败时, 后端会将用户之前提交的参数值使用OGNL表达式%进行解析, 然后重新填充到对应的表单数据中. 如注册或登录页面, 提交失败后一般会默认返回之前提交的数据, 由于后端使用%对提交的数据执行了一次OGNL表达式解析, 所以 阅读全文
posted @ 2021-03-30 14:05 Frieza_021 阅读(169) 评论(0) 推荐(0) 编辑

摘要: 利用HTTP.sys的安全漏洞,攻击者只需要发送恶意的http请求数据包,就可能远程读取IIS服务器的内存数据,或使服务器系统蓝屏崩溃 范围: Windows 7 Windows Server 2008 R2 Windows 8 Windows Server 2012 Windows 8.1 Win 阅读全文
posted @ 2021-03-30 14:04 Frieza_021 阅读(123) 评论(0) 推荐(0) 编辑

摘要: 为了兼容16位MS-DOS程序,Windows为文件名较长的文件(和文件夹)生成了对应的windows 8.3 短文件名,攻击者可利用此漏洞枚举网络服务器根目录中的文件 当我们访问一个长名称目录的时候:http://127.0.0.1/administrator 这个administrator目录可 阅读全文
posted @ 2021-03-30 14:03 Frieza_021 阅读(529) 评论(0) 推荐(0) 编辑