随笔分类 - Web Security
摘要:一、概述 Lanproxy内网穿透工具,支持tcp流量转发,可支持任何tcp上层协议(访问内网网站、本地支付接口调试、ssh访问、远程桌面等等)今天给大家带来的是 Lanproxy 遍历漏洞 (CVE-2021-3019)通过../绕过读取任意文件。 该漏洞允许读取/../conf/config.p
阅读全文
摘要:一、漏洞背景 Apache Solr 全版本存在任意文件读取漏洞,攻击者可以在未授权的情况下获取目标系统的敏感文件,为什么说是全版本呢因为由于目前官方不予修复该漏洞,所以无安全版本。 二、网络空间搜索: fofa语法如下 app="Apache-Solr" app="Solr" app="Solr"
阅读全文
摘要:Less-54 union - 1 http://10.10.202.112/sqli/Less-54?id=-1' union select 1,2,group_concat(table_name) from information_schema.tables where table_schema
阅读全文
摘要:关于order by 注入原理讲解 注入原理 1. 测试 ?sort=1 desc--+?sort=1 asc--+显示结果不同,说明可以注入 desc是 descend 降序意思 asc 是 ascend 升序意思 可利用 order by 后的一些参数进行注入 2. 利用 1)order by
阅读全文
摘要:Less-38 堆叠注入原理简介堆叠注入简介 Stacked injections: 堆叠注入。从名词的含义就可以看到应该是一堆 sql 语句(多条)一起执行。而在真实的运用中也是这样的, 我们知道在 mysql 中, 主要是命令行中, 每一条语句结尾加; 表示语句结束。这样我们就想到了是不是可以多
阅读全文
摘要:Less-30 GET - BLIND - IMPIDENCE MISMATCH- Having http://10.10.202.112/sqli/Less-30?id=1" #false http://10.10.202.112/sqli/Less-30?id=1"--+ #true http:
阅读全文
摘要:Less-27 GET - Error Based- All your UNION and select belong to us 过滤了union 和select的报错注入 查看源码: 使用%09 替换空格,大小写混淆绕过,关键字符,双写等绕过 UNiON,SElecT ununionion se
阅读全文
摘要:Less-23 GET - Error based - strip comments http://10.10.202.112/sqli/Less-23?id=1' Warning: mysql_fetch_array() expects parameter 1 to be resource, bo
阅读全文
摘要:Less-11 GET - Blind - Time based - double quotes http://10.10.202.112/sqli/Less-11/ 尝试登录: username:admin' password: 1 You have an error in your SQL sy
阅读全文
摘要:Less5 GET - Double Injection - Single Quotes http://10.10.202.112/sqli/Less-5?id=1 http://10.10.202.112/sqli/Less-5?id=1' You have an error in your SQ
阅读全文
摘要:Less-1 GET - Error based - Single quotes - Stri http://10.10.202.112/sqli/Less-1?id=1 http://10.10.202.112/sqli/Less-1?id=1' 尝试闭合 http://10.10.202.112
阅读全文
摘要:概念: XSS 攻击:跨站脚本攻击 (Cross Site Scripting),为不和层叠样式表 (Cascading Style Sheets, CSS) 的缩写混淆。故将跨站脚本攻击缩写为 XSS。 XSS 是一种经常出现在 web 应用中的计算机安全漏洞,它允许恶意 web 用户将代码植入到
阅读全文
摘要:简介: DVNA(Damn Vulnerable Node Application),它是一款由Node.js打造的知名WEB漏洞测试平台,或许有些朋友已经使用过。它是用来给使用Node的WEB开发人员演示如何进行安全编码,以及让网络安全爱好者进行夺旗比赛的平台。其中,这个平台里包含常见的WEB漏洞
阅读全文
摘要:简介: 解析漏洞主要是一些特殊文件被iis、Apache、Nginx等服务在某种情况下解释成脚本文件格式并得以执行而产生的漏洞,一般的思路都是用图片木马来欺骗服务器,上传webshell,达到提权的目的 目前所出现的解析漏洞主要是以下几个: 1. IIS5.x~6.x解析漏洞 使用iis5.x-6.
阅读全文
摘要:介绍: Upload-labs是一个所有类型的上传漏洞的靶场 项目地址:https://github.com/c0ny1/upload-labs 思维导图: 小试牛刀: Pass-01 客户端js检查 思路:将PHP后缀的文件,改为.jpg格式的,然后上传抓包,将后缀名改回去,改成.php后缀的格式
阅读全文

浙公网安备 33010602011771号