随笔分类 - Web安全
摘要:CMS版本 YzmCms V5.3 CMS下载 https://github.com/hou5/CMSGather 复现过程 1.登录后台,选择模块管理->采集管理,点击添加节点: 2.在自己的服务器下搭建一个ssrf.html网页,其payload为: <test123><a href="file
阅读全文
摘要:软件版本 phpokV4.2.100 软件下载 https://github.com/hou5/CMSGather 复现过程 1.构造一个添加系统管理员的表单: 2.诱使管理员在登录情况下访问该页面,刷新管理员列表,可看到系统管理员已经成功创建: 3.使用管理员账户登录后台,找到风格管理->文件管理
阅读全文
摘要:版本 XYHCmsV3.5 下载地址 https://github.com/hou5/CMSGather 复现过程 1.登录网站后台: 2.点击系统设置-->网站设置-->会员配置,在此插入一句话木马,点击保存: 3.然后访问CMS的默认缓存文件:/App/Runtime/Data/config/s
阅读全文
摘要:####漏洞概述 2018年4月17日,北京时间4月18日凌晨,Oracle官方发布了4月份的关键补丁更新CPU(Critical Patch Update),其中包含一个高危的Weblogic反序列化漏洞(CVE-2018-2628),这个漏洞是在2017年11月份报给Oracle的,通过该漏
阅读全文
摘要:####应用简介 WebLogic是由oracle公司开发的一个webserver,如同IIS,APACHE,webserver是用来构建网站的软件,用来解析发布网页等功能。WebLogic在国内的应用范围比较广泛,支撑着很多企业的核心任务。 ####漏洞概述 WebLogic WLS组件中存在CV
阅读全文
摘要:####基本概念 SSRF(Server-Side Request Forgery),也就是服务端请求伪造是通过篡改资源的请求发送给服务器,然后以服务器的身份去访问其他服务器。 ####形成原因 由于服务端提供了从其他服务器获取数据的功能且没有对目标地址做过滤与限制。比如从指定URL地址获取网页文本
阅读全文
摘要:搜索引擎是我日常工作中用得最多的一款工具,国内常用的搜索引擎包括Baidu,sougou,bing等。但我本篇要纪录的并不是这些常用的搜索引擎,而是信息安全从业人员必备的几款网络搜索引擎。本篇要介绍的搜索引擎包括:Shodan,censys,钟馗之眼,Google,FoFa,Dnsdb等。介绍的内容
阅读全文
摘要:####Pass-01 客户端JS绕过 function checkFile() { var file = document.getElementsByName('upload_file')[0].value; if (file == null || file == "") { alert("请选择
阅读全文
摘要:####Joomla介绍 Joomla是一套全球知名的内容管理系统,使用PHP语言、MySQL数据库所开发,适用于Linux、 Windows、MacOSX等各种平台。 ####影响版本 3.5.0 - 3.8.5 ####环境搭建 Joomla的运行环境是PHP+MYSQL+Apache,而php
阅读全文
摘要:####Less-1 根据提示,在URL中添加?id=1,出现: 尝试加单引号,发现报错信息: 在单引号后加入注释符#(%23)后,页面返回正常,说明可能是单引号字符型注入。 尝试使用UNION联合查询注入: ①判断字段个数: ?id=1' order by 3# 页面3返回正常,页面4返回不正常,
阅读全文
摘要:####文件上传 文件上传就是在一些web应用中允许用户上传图片,文本等相应文件到服务器指定的位置。而文件上传漏洞就是利用这些可以上传的地方将恶意代码植入到服务器中,之后通过url去访问以执行代码达到攻击的目的。 ####可以成功攻击的条件 1.存放上传文件的目录要有执行脚本的权限,也就是文件能够被
阅读全文
摘要:####漏洞简介 SQL注入漏洞是一种将SQL代码插入或添加到应用输入的参数中的攻击,之后再将这些参数传递给后台的SQL服务器加以解析并执行。 ####漏洞危害 1.数据库内的信息被窃取,篡改 2.服务器上的文件被读取或修改 3.命令执行 ...... ####漏洞分类 1.根据参数类型 ①数字型
阅读全文
摘要:####简述 程序员将一些可重复使用的函数写到单个文件中,在使用某些函数时,直接调用此文件,无需再次编写,这种调用文件的过程一般称为文件包含。 而文件包含漏洞就是文件包含函数加载的参数没有经过过滤,可以被攻击者控制,包含了其他恶意文件,执行了恶意代码。 ####php中的文件包含函数 include
阅读全文
摘要:####基本概念 CSRF(Cross-Site Request Forgery),跨站请求伪造,是指利用受害者尚未失效的身份认证信息(cookie、会话等),诱骗其点击恶意链接或者访问包含攻击代码的页面,在受害人不知情的情况下以受害者的身份向相关对应服务器发送请求,从而完成非法操作。 ####攻击
阅读全文
摘要:####定义 XSS(Cross Site Script),跨站脚本攻击。它指的是恶意攻击者利用网站漏洞把恶意的脚本代码(通常包括HTML代码和JS脚本)注入到网页之中,当用户浏览该页之时,嵌入其中Web里面的恶意代码会被执行,从而对受害用户可能采取Cookie资料窃取、会话劫持、钓鱼欺骗等各种攻击
阅读全文
摘要:####漏洞简介 phpMyAdmin是phpMyAdmin团队开发的一套免费的、基于Web的MySQL数据库管理工具。该工具能够创建和 删除数据库,创建、删除、修改数据库表,执行SQL脚本命令等。 phpMyAdmin 4.8.2之前的4.8.x版本中存在安全漏洞。攻击者可利用该漏洞包含(
阅读全文
摘要:####序列化和反序列化概念及其实现函数 序列化:就是将一个对象转换为字节序列以便于保存和传输。 serialize()函数 例子: <?php class People { public $name; public $age; public function __construct($name,
阅读全文

浙公网安备 33010602011771号