文章分类 -  漏洞安全

摘要:1、漏洞原理: 1、redis 绑定在6379端口,且没有进行添加防火墙规则避免其他非信任来源ip访问等相关安全策略,直接暴露在公网。 2、没有设置密码认证(默认密码为空),可以免密码远程登录redis服务。 2、漏洞危害: 利用 Redis 自身提供的 config 命令像目标主机 写WebShe 阅读全文
posted @ 2023-04-27 07:05 hello_bao 阅读(5194) 评论(0) 推荐(2)
摘要:1、前提条件: 报错注入的前提是当语句发生错误时,错误信息被输出到前端。 2、漏洞原因: 由于开发人员在开发程序时使用了print_r (),mysql_error(),mysqli_connect_error()函数将mysql错误信息输出到前端,因此可以通过闭合原先的语句,去执行后面的语句。 3 阅读全文
posted @ 2023-04-26 17:10 hello_bao 阅读(1207) 评论(0) 推荐(0)
摘要:第一步:注入点类型的判断 # 如果页面返回正常,则说明为MsSQL注入点。 and exists (select * from sysobjects) >0 第二步:获取当前系统用户名 and system_user=0 # system_user是查询当前数据库系统的用户名,是字符型,与整型数据进 阅读全文
posted @ 2023-04-12 22:51 hello_bao 阅读(2533) 评论(0) 推荐(0)
摘要:1、获取 Web 路径: 不管是 root 权限还是普通用户权限要对服务器进行读写我们需要网站路径才能得到webshell (1)一般可以在变量后面加上单引号、改变参数类型(字符型数字型)、增加参数位数等来造成 MySQL 数据库出错,爆出 Web 物理路径。 (2)通过扫描器扫 web 服务器遗留 阅读全文
posted @ 2023-04-12 22:36 hello_bao 阅读(240) 评论(0) 推荐(0)
摘要:1、 按提交方式分类 1.1 get注入 1.2 post注入 1.3 cookie注入 1.4 http头部注入 2、 按注入点类型分类 2.1 字符型 2.2 数字型 2.3 搜索型 3、 按注入攻击技术分类 3.1 union联合注入 先加 order by 进行排序,通过报错内容确定到底有几 阅读全文
posted @ 2023-04-12 22:24 hello_bao 阅读(66) 评论(0) 推荐(0)
摘要:常用系统函数: 基础信息函数 功能 system_user() 系统用户名 user() 用户名 current_user() 当前用户名 session_user() 连接数据库的用户名 database() 数据库名 version() 数据库版本 @@datadir 数据库路径 @@based 阅读全文
posted @ 2023-04-12 21:47 hello_bao 阅读(115) 评论(0) 推荐(0)
摘要:1、漏洞原理 Fastjson提供两个主要接口toJsonString和parseObject来分别实现 序列化和反序列化。 Fastjson中的 parse() 和 parseObject()方法都可以用来将JSON字符串反序列化成Java对象,parseObject() 本质上也是调用 pars 阅读全文
posted @ 2023-03-28 21:40 hello_bao 阅读(1210) 评论(0) 推荐(0)
摘要:如果是 物理机运行虚拟机,虚拟机运行Docker容器 的情况,还要进行 虚拟机逃逸。 Docker 逃逸的原因可以划分为三种: 由内核漏洞引起 ——Dirty COW(CVE-2016-5195) 由 Docker 软件设计引起——CVE-2019-5736(runC )、CVE-2019-1427 阅读全文
posted @ 2023-03-23 21:48 hello_bao 阅读(2168) 评论(0) 推荐(0)
摘要:1、漏洞原理 JNDI:Java Naming and Directory Interface(java命名和目录接口)。 LDAP:Lightweight Directory Access Protocol(轻型目录访问协议)。 RMI:Remote Method Invoke(远程方法调用)。 阅读全文
posted @ 2023-03-23 20:28 hello_bao 阅读(2584) 评论(0) 推荐(0)