复制代码
上一页 1 ··· 5 6 7 8 9 10 11 12 13 下一页
摘要: 几点前提 已经拿到低权shell 被入侵的机器上面有nc,python,perl等linux非常常见的工具 有权限上传文件和下载文件 内核漏洞提权 提到脏牛,运维流下两行眼泪,我们留下两行鼻血。内核漏洞是我们几乎最先想到的提权方法。通杀的内核漏洞是十分少见的,因而我们应该先对系统相关的信息进行收集。 阅读全文
posted @ 2018-06-11 15:27 bmjoker 阅读(1280) 评论(0) 推荐(1) 编辑
摘要: 2017 年 9 月 14 日,国家信息安全漏洞共享平台( CNVD )收录了 JBOSS Application Server 反序列化命令执行漏洞( CNVD-2017-33724,对应 CVE-2017-12149 ),远程攻击者利用漏洞可在未经任何身份验证的服务器主机上执行任意代码。 漏洞细 阅读全文
posted @ 2018-06-08 19:06 bmjoker 阅读(2788) 评论(1) 推荐(1) 编辑
摘要: 0x00 前言 这是一个关于中间件安全的系列文章,主要分成三篇:第一篇介绍Apache、IIS和Tomcat的安全配置和日志格式;第二篇介绍WebLogic、WebSphere和Jboss三款Java中间件的安全配置和日志格式;第三篇介绍以上六种中间件中常见的漏洞和修复方法。 0x01 Apache 阅读全文
posted @ 2018-06-08 17:21 bmjoker 阅读(5455) 评论(0) 推荐(5) 编辑
摘要: 靶机说明 斗牛犬工业公司最近将其网站污损,并由恶意德国牧羊犬黑客团队拥有。这是否意味着有更多的漏洞可以利用?你为什么不知道?:) 这是标准的Boot-to-Root。你唯一的目标是进入根目录并看到祝贺信息,你怎么做取决于你! 难度:初学者/中级,如果遇到困难,试着找出你可以与系统交互的所有不同方式。 阅读全文
posted @ 2018-06-06 17:23 bmjoker 阅读(2447) 评论(0) 推荐(1) 编辑
摘要: upload-labs 一个帮你总结所有类型的上传漏洞的靶场 文件上传靶机下载地址:https://github.com/c0ny1/upload-labs 运行环境 操作系统:推荐windows(除了Pass-19必须在linux下,其余Pass都可以在windows上运行) php版本:推荐5. 阅读全文
posted @ 2018-06-05 18:55 bmjoker 阅读(6360) 评论(0) 推荐(2) 编辑
摘要: 提权技巧 1.cmd拒绝访问就自己上传一个cmd.exe,自己上传的cmd是不限制后缀的,还可以是cmd.com cmd.txt cmd.rar等 2.net user不能执行有时候是net.exe被删除了,可以先试试net1,不行就自己上传一个net.exe 3.cmd执行exp没回显的解决方法: 阅读全文
posted @ 2018-06-04 18:44 bmjoker 阅读(1047) 评论(0) 推荐(1) 编辑
摘要: 宽字节注入源于程序员设置MySQL连接时的错误配置,如下: 这样的配置会引发编码转换从而导致绕过某些防护实现注入漏洞。具体分析一下原理: 正常情况下GPC开启或者使用addslashes函数过滤GET或POST提交的参数时,我们测试输入的',就会被转义为\'; 若存在宽字节注入,输入%df%27时, 阅读全文
posted @ 2018-06-04 18:27 bmjoker 阅读(9377) 评论(0) 推荐(5) 编辑
摘要: 关于注入字符的解释 这些字符可以用不同方式表示,比如unicode、在字符被过滤的时候可以利用其他方式绕过。 常见的绕过认证的方式 关于sql server的注入 关于Subase 关于Mysql 关于Oracle 关于PostgreSQL 关于DB2 关于Ingres 阅读全文
posted @ 2018-06-04 18:13 bmjoker 阅读(297) 评论(0) 推荐(0) 编辑
摘要: 黑名单关键字过滤与绕过 过滤关键字and、or PHP匹配函数代码如下: preg_match('/(and|or)/i', $id) 如何Bypass,过滤注入测试语句: 1 or 1 = 1 1 and 1 = 1 测试方法可以替换为如下语句测试: 1 || 1 = 1 1 && 1 = 1 过 阅读全文
posted @ 2018-06-04 17:31 bmjoker 阅读(976) 评论(0) 推荐(1) 编辑
摘要: 密码找回验证条件可社工 1 只验证帐号是否存在即可修改密码 2 只验证帐号与邮箱地址是否匹配即可修改密码 3 只验证帐号与手机号是否匹配即可修改密码 密码修改页面可预测 案例介绍: 问题出现在忘记密码处,可以通过手机找回和邮箱找回密码两种方式获得指定帐户的新密码设置权限 进入忘记密码,填写想要获取权 阅读全文
posted @ 2018-06-04 17:19 bmjoker 阅读(1244) 评论(0) 推荐(2) 编辑
摘要: 越权访问简介 一般越权访问包含未授权访问、平行越权、垂直越权。 未授权访问:就是在没有任何授权的情况下对需要认证的资源进行访问以及增删改查。 垂直越权:通过低权限向高权限跨越形成垂直越权访问。 平行越权,顾名思义就是同等用户权限之下,不用进入其他用户的账户也可以对别的用户资料或者订单等信息进行增删改 阅读全文
posted @ 2018-06-04 16:59 bmjoker 阅读(3669) 评论(1) 推荐(3) 编辑
摘要: 支付漏洞 乌云案例之顺丰宝业务逻辑漏洞 案例说明 顺丰宝存在支付逻辑漏洞,可以允许用户1元变1亿元。这个漏洞在其他网站很难存在,原因是页面交互都使用了对字段做签名。但是顺丰宝没做签名,导致支付金额可以被修改为任意数值。猜测成因是开发人员为了快速实现功能,而忽略了其中数据签名的步骤。可以想象,如果我充 阅读全文
posted @ 2018-06-04 16:35 bmjoker 阅读(3996) 评论(0) 推荐(2) 编辑
摘要: 注:以下漏洞示例已由相关厂商修复,切勿非法测试! 0x01 漏洞挖掘 01 注册 注册中最常见的有两个,一个是恶意注册,另一个是账户遍历。一个好的注册界面应该是这样 或者这样的 而不是这样的 要么使用短信或邮箱进行验证,要么存在难以识别的验证码,使得注册的请求无法批量提交。那么账户遍历是什么意思呢? 阅读全文
posted @ 2018-05-27 16:50 bmjoker 阅读(4276) 评论(3) 推荐(2) 编辑
摘要: 逻辑漏洞 逻辑漏洞是一种业务逻辑上的设计缺陷,业务流存在问题。 这里说一下密码找回漏洞、多线程条件竞争漏洞和支付漏洞。 密码找回漏洞 1、 测试流程 先尝试正确的密码找回流程,记录不同找回方式的所有数据包 分析数据包,找到有效数据部分 推测数据构造方法 构造数据包验证猜测 2、 分类 * 邮箱找回 阅读全文
posted @ 2018-05-27 16:44 bmjoker 阅读(1821) 评论(0) 推荐(2) 编辑
摘要: LOW等级 我们先用burpsuite抓包,因为burpsuite提供了暴力破解模块 我们先创建一个1.txt文件夹,把正确的账号密码写进去 我们输入 Username:1 Password:1 进行抓包,然后发送到intruder(攻击)模块 Sniper标签这个是我们最常用的,Sniper是狙击 阅读全文
posted @ 2018-05-27 15:27 bmjoker 阅读(5342) 评论(3) 推荐(1) 编辑
上一页 1 ··· 5 6 7 8 9 10 11 12 13 下一页