摘要: #001 漏洞简介: CSRF漏洞出现的位置是,管理员后台的添加用户和删除用户处均存在CSRF漏洞。 #002 漏洞复现:Part1-添加用户的CSRF: 首先找到添加用户的页面,添加用户,如下图填入相关信息,点击添加 可以看到成功添加,接下来我们试着抓包分析一下 我们试着去抓包看一下有没有加tok 阅读全文
posted @ 2020-07-09 09:10 PANDA墨森 阅读(932) 评论(0) 推荐(0) 编辑
摘要: #001 漏洞简介 CORS是一个W3C标准,全称是”跨域资源共享”(Cross-origin resource sharing)。通过该标准,可以允许浏览器向跨源服务器发出 XMLHttpRequest 请求,从而克服了AJAX只能同源使用的限制,进而读取跨域的资源。CORS允许Web服务器通知W 阅读全文
posted @ 2020-07-08 13:09 PANDA墨森 阅读(1234) 评论(0) 推荐(0) 编辑
摘要: 一、利用思路总结: 1、包含一些敏感的配置文件,获取目标敏感信息 2、配合图片马getshell 3、包含临时文件getshell 4、包含session文件getshell 5、包含日志文件getshell(Apach、SSH等等) 6、利用php伪协议进行攻击 二、具体利用方法: ①包含一些敏感 阅读全文
posted @ 2020-07-07 19:10 PANDA墨森 阅读(2623) 评论(0) 推荐(0) 编辑
摘要: 这是vuluhub靶机实战系列完结篇了,本次主要知识点为:XFF头绕过限制,越权漏洞、sudo滥用提权之php命令 靶机下载地址: https://www.vulnhub.com/entry/me-and-my-girlfriend-1,409/ #001环境搭建 攻击机kali:192.168.1 阅读全文
posted @ 2020-07-04 11:26 PANDA墨森 阅读(885) 评论(0) 推荐(0) 编辑
摘要: 这是vulnhub靶机系列文章的第十一篇,本次主要知识点为:drupal漏洞利用,suid提权之find命令 靶机下载地址:https://www.vulnhub.com/entry/dc-1-1,292/ #001 实验环境 攻击机:kali :192.168.136.129 靶机:192.168 阅读全文
posted @ 2020-07-03 13:21 PANDA墨森 阅读(1568) 评论(0) 推荐(0) 编辑
摘要: 这是vulnhub靶机系列文章的第十篇,本次主要知识点为:mysql 3306端口爆破、sql-shell写webshell、nc反弹shell、sudo滥用提权之-make、docker命令 靶机下载链接:https://www.vulnhub.com/entry/sunset-dusk,404/ 阅读全文
posted @ 2020-07-02 10:07 PANDA墨森 阅读(629) 评论(1) 推荐(1) 编辑
摘要: 这是vulnhub靶机系列文章的第九篇,昨天因为学习的过程中卡壳了,搞到最后解决后,但是没精力了就没更新了....,本次主要知识点为:任意文件下载漏洞、sql注入代码审计,文件包含代码审计、文件上传绕过getshell,linux内核溢出提权 靶机下载地址:https://www.vulnhub.c 阅读全文
posted @ 2020-07-01 10:22 PANDA墨森 阅读(824) 评论(0) 推荐(1) 编辑
摘要: 这是vulnhub靶机系列文章的第八篇,本次主要知识点为:利用msf登陆wordpress后台getshell,本机信息收集的妙处 Ps:用vm环境搭建的时候会获取不到ip,可换成vutrlbox或者自行百度解决,也可以联系我(如有需要的话) 靶机下载地址:https://www.vulnhub.c 阅读全文
posted @ 2020-06-29 19:15 PANDA墨森 阅读(529) 评论(0) 推荐(0) 编辑
摘要: 这是vulnhub靶机系列文章的第七篇,本次主要知识点为:wordpress后台插件getshell,tcpdump抓取ftp流量,sudo滥用之service、passwd提权,话不多说,直接开始吧... 靶机下载地址:https://www.vulnhub.com/entry/five86-2, 阅读全文
posted @ 2020-06-28 13:03 PANDA墨森 阅读(459) 评论(0) 推荐(0) 编辑
摘要: 这是vulnhub靶机系列文章的第六篇,本次主要知识点为:wordpress后台编辑模板getshell,suid提权-nmap命令,话不多说,直接开始吧... 靶机下载地址:https://www.vulnhub.com/entry/mr-robot-1,151/ #001 实验环境(nat模式) 阅读全文
posted @ 2020-06-27 17:46 PANDA墨森 阅读(484) 评论(0) 推荐(0) 编辑