0

渗透之路基础 -- 代码执行漏洞

漏洞原理 PHP代码执行漏洞可以将代码注入到应用中,最终到webserver去执行。 攻击者可以将恶意代码通过参数带入到后台并且被函数解析为对应代码进行执行 。 该漏洞主要存在于eval()、assert()、preg_replace()、call_user_func()、array_map()以及 ...

r0ckysec 发布于 2019-09-16 19:47 评论(0)阅读(25)
0

渗透之路基础 -- 目录遍历

目录遍历 参数输入指令实现目录遍历 漏洞产生环境 ​ 网站提供文件下载,文件储存在服务器中,网站脚本利用代码回去此目录文件显示至网页,若没有进行相关验证,则会产生目录遍历漏洞 突破方式(大佬文章): 1. 加密参数传递的数据 在Web应用程序对文件名进行加密之后再提交,比如: ,在参数filenam ...

r0ckysec 发布于 2019-09-16 19:27 评论(0)阅读(26)
0

渗透之路基础 -- 文件包含

本地包含漏洞 PHP常见函数 include() 文件包含漏洞原理:利用include的函数执行网站服务器的文件 想要访问 外的 文件可以这样访问 漏洞产生 : 1. 可控变量 $file 2. 使用函数 include 3. 其他函数 include_once,requice,requice_on ...

r0ckysec 发布于 2019-09-16 16:36 评论(0)阅读(20)
0

渗透之路基础 -- 初窥文件解析漏洞

文件解析漏洞(上) IIS 5.x/6.0 解析漏洞 1. 目录解析 /xx.asp/xx.jpg 网站下建立文件夹名为xx.asp、xx.asa的文件夹,其目录的任何扩展名的文件都被IIS当作asp文件来解析并执行。 例如创建目录 asp.asp,那么 将被当作asp文件来执行。假设黑阔可以控制上 ...

r0ckysec 发布于 2019-09-16 16:13 评论(0)阅读(35)
0

渗透之路基础 -- 文件上传

具体还是要根据实战情况来判断分析,本文仅供思路学习和参考 漏洞危害 可以直接上传Shell,导致服务器getshell 漏洞形成 Web应用程序没有对上传文件的格式进行严格过滤 , 还有一部分是攻击者通过 Web服务器的解析漏洞来突破Web应用程序的防护;通常都会出现在,上传功能上 文件上传格式及解 ...

r0ckysec 发布于 2019-09-16 15:20 评论(0)阅读(221)
0

MySQL的注入总结

0x01 MySQL 5.0以上和MySQL 5.0以下版本的区别 MySQL5.0以上版本存在一个叫information_schema的数据库,它存储着数据库的所有信息,其中保存着关于MySQL服务器所维护的所有其他数据库的信息。如数据库名,数据库的表,表栏的数据类型和访问权限等。而5.0以下没 ...

Khuntor 发布于 2019-09-16 11:02 评论(0)阅读(43)
0

01.01 介绍

CIA 保密 完整 可用信息安全保障 为了保障安全,要求有信息源认证、访问控制、不能有非法软件驻留,不能有未授权的操作等https --s: 信息源认证访问控制 :堡垒机、权限控制黑客:对计科、编程、设计方面有高度理解的人脚本小子 利用他人所撰写的程序,发起网络攻击的网络闹事者。OWASP:开放式w ...

ArimaKousei 发布于 2019-09-16 09:17 评论(0)阅读(11)
0

OWASP TOP 10(OWASP十大应用安全风险)

TOP1-注入 当不受信任的数据作为命令或查询的一部分发送到解释器时,会发生注入漏洞,例如SQL,NoSQL,OS,LDAP注入(轻量目录访问协议),xpath(XPath即为XML路径语言,它是一种用来确定XML(标准通用标记语言的子集)文档中某部分位置的语言),HQL注入等。 危害如下: 注入可 ...

幸运的大E 发布于 2019-09-14 15:00 评论(0)阅读(149)
3

Wireshark解密HTTPS流量的两种方法

原理 我们先回顾一下SSL/TLS的整个握手过程: Clienthello:发送客户端的功能和首选项给服务器,在连接建立后,当希望重协商、或者响应服务器的重协商请求时会发送。 version:客户端支持的最佳协议版本 Random:共32字节,28字节随机数,4字节额外信息,受客户端时钟影响(为了避 ...

豫让 发布于 2019-09-13 16:46 评论(0)阅读(480)
0

网络基础

网络基础 端口 作用: 端口是为了将同一个电脑上的不同程序进行隔离 + IP:是在网络上寻找电脑 + Port:是在电脑上寻找不同的程序 示例 + MySql:关系型数据库 默认端口:3306 + Redis:非关系型数据库 默认端口:6379 + http网站: http://www.baidu. ...

Hyyyy 发布于 2019-09-12 00:55 评论(0)阅读(29)
0

Windows Server 2012 R2蓝屏

最近发现某个医院客户Windows Server 2012 R2 DataCenter的系统频繁蓝屏重启,重启没过一天再一次出现,反反复复折腾好几天,提示信息ntoskrnl.exe、mssmbios.sys、srv.sys, 作为一名IT工程师,必须去研究查找原因,试验很多方案都不行,可把我折腾坏 ...

______Smileヾ淡莣丶 发布于 2019-09-11 11:42 评论(0)阅读(72)
0

勒索病毒,华为/H3C三层交换机/路由器用ACL访问控制实现端口禁用

前不久勒索病毒横行,很多人都纷纷中招,从公司到个人,损失相当惨重。有些公司在互联网入口上做了控制,但是这样并非完全,万一有人把中了毒的U盘插入网内设备上呢?那我们的内网中很有可能集体中招(打过相关补丁的除外)。 我们今天就说说如何在路由、交换机上实现相应的访问控制,封堵相关端口,防止病毒在网络内部蔓 ...

it_逗逗 发布于 2019-09-11 11:39 评论(0)阅读(263)
2

逆向破解之160个CrackMe —— 030

CrackMe —— 030 160 CrackMe 是比较适合新手学习逆向破解的CrackMe的一个集合一共160个待逆向破解的程序 CrackMe:它们都是一些公开给别人尝试破解的小程序,制作 crackme 的人可能是程序员,想测试一下自己的软件保护技术,也可能是一位 cracker,想挑战一 ...

寂夜云 发布于 2019-09-10 17:14 评论(0)阅读(160)
0

HUAWEI,H3C 三层交换机 常用命令

《HUAWEI》 display ip interface brief,命令全局模式下可以查看所有端口下的ip地址及物理状态display this interface,命令用来显示当前接口视图下的接口信息。display this,端口界面下显示接口配置(如:[interface 0/0/1]di ...

it_逗逗 发布于 2019-09-10 09:41 评论(0)阅读(47)
0

CVE-2019-0708远程桌面代码执行漏洞复现

漏洞环境 使用VMware 安装Windows7 SP1模拟受害机 利用 攻击工具准备 1.使用如下命令一键更新安装的metasploit框架 curl https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config ...

xyongsec 发布于 2019-09-09 14:26 评论(0)阅读(2323)
3

云服务器反黑客入侵攻防实录(二)

一台云服务器好比作一间单身公寓。黑客好比作不速之客,不请自来,黑客进屋有两条路可走,一条路是开门大摇大摆进来,另一条路是翻窗进屋,多少需要一些飞檐走壁的功夫。 ...

清如许99 发布于 2019-09-08 10:53 评论(7)阅读(407)
0

Socket(套接字)在服务器端和客户端之间的基本工作原理

Socket之间的连接过程主要可以概括为以下三步: 1. 服务器建立监听 :客户端初始化Socket动态库后创建套接字,然后指定客户端Socket的地址,循环绑定Socket直至成功,然后开始建立监听,此时客户端处于等待状态,实时监控网络状态; 2. 客户端提出请求 :客户端的Socket向服务器端 ...

村雨1943 发布于 2019-09-07 22:51 评论(0)阅读(25)
3

渗透之路进阶 -- SQL注入进阶(盲注和报错注入)

SQL注入之盲注 实战过程中,大多情况下很少会有回显,这个时候就要去使用盲注技术 盲注,Blind SQL Injection,听这名字就感觉整个过程就是一个盲目的过程 当注入时,没有任何提示的时候,就改用上盲注 常见函数 str是一个字符串参数,返回值为其最左侧字符的ascii码。通过它,我们才能 ...

r0ckysec 发布于 2019-09-06 18:01 评论(2)阅读(63)
0

Feistel密码结构

Feistel密码结构 简介:很多的分组密码结构本质上基于Feiste网络结构。 简单地说Feistel结构就是顺序地执行两个或多个基本密码系统,使最后结果的密码强度高于每个密码系统的结果 Feistel加密结构: 假设加密过程的输入为分组长2w的明文和一个密钥K(K在运算过程中将分成多个子密钥Ki ...

OneFriday 发布于 2019-09-05 22:16 评论(0)阅读(193)
0

[IDS]CentOS6.6下搭建基于snort+barnyard2+base的入侵检测系统,超详细!!!

最详细的CentOS6.6下搭建基于snort+barnyard2+base的入侵检测系统免责声明一.如果因为使用本文档照成损失(系统崩溃、数据丢失等),作者不承担任何责任。二.本文档只是个人使用本文档标注的软件版本成功搭建基于snort的IDS的过程,不代表在其他(相同或不相同)环境下也能安装成功 ...

AnotherYou 发布于 2019-09-04 23:20 评论(0)阅读(31)