摘要: DVWA是较为经典的一个传统漏洞的靶场 内置了low,medium,hight,impossible四个安全级别供安全人员去研究相关漏洞。今天就来对impossible这个级别进行代码审计,从中学习一下传统漏洞的代码层面的防御措施。 #文件上传 #源代码 <?php if( isset( $_POS 阅读全文
posted @ 2021-07-08 11:36 mrob0t 阅读(194) 评论(0) 推荐(0) 编辑
摘要: XXE漏洞 基础知识: 什么是XML XML用于标记电子文件使其具有结构性的标记语言,可以用来标记数据、定义数据类型,是一种允许用户对自己的标记语言进行定义的源语言。XML文档结构包括XML声明、DTD文档类型定义(可选)、文档元素 什么是DTD DTD全称是The document type de 阅读全文
posted @ 2021-05-21 22:00 mrob0t 阅读(264) 评论(0) 推荐(0) 编辑
摘要: JAVA反序列化 漏洞原理: 序列化可以将对象变成可以传输的字符串,方便数据保存传输,反序列化就是将字符串还原成对象。如果web应用没有对用户输入的反序列化字符串进行检测,导致反序列化过程可以被控制,就会造成代码执行,getshell等一系列不可控的后果。 JAVA中的api实现 位置: java. 阅读全文
posted @ 2021-05-19 21:44 mrob0t 阅读(285) 评论(0) 推荐(0) 编辑
摘要: 漏洞原理: 序列化可以将对象变成可以传输的字符串,方便数据保存传输,反序列化就是将字符串还原成对象。如果web应用没有对用户输入的反序列化字符串进行检测,导致反序列化过程可以被控制,就会造成代码执行,getshell等一系列不可控的后果。 serialize() //将一个对象转换成一个字符串 un 阅读全文
posted @ 2021-05-18 22:37 mrob0t 阅读(216) 评论(0) 推荐(0) 编辑
摘要: 内网渗透-横向移动(smb&wmi) #前置知识点1: windows 2012以上版本默认关闭wdigest导致无法从内存中获取明文密码 windows 2012以下版本如安装KB2871997补丁同上 针对以上情况,提供了4种方法解决: 1.利用hash传递(pth,ptk等)进行移动 2.利用 阅读全文
posted @ 2021-05-17 22:05 mrob0t 阅读(1414) 评论(0) 推荐(0) 编辑
摘要: 内网渗透-横向移动 #建立ipc连接并将后门添加至计划任务 前置条件:获取到某域主机权限->得到明文或者hash,通过信息收集到的用户列表当做用户名字典->用得到的密码明文当做密码字典 本次移动流程:尝试建立连接(ipc)->创建计划任务(at|schtasks)->执行命令,上传后门 什么是IPC 阅读全文
posted @ 2021-05-15 13:27 mrob0t 阅读(1290) 评论(0) 推荐(1) 编辑
摘要: 内网概述: 内网也指局域网(Local Area Network,LAN).是指在某一区域内由多台计算机互联成的计算机组。 一般是方圆几千米以内。局域网可以实现文件管理,应用软件共享,打印机共享,工作组内的历程安排,电子邮件和传真通信服务等功能 工作组(Work Group): 这个概念是为了解决单 阅读全文
posted @ 2021-05-14 22:17 mrob0t 阅读(627) 评论(0) 推荐(0) 编辑
摘要: 文件下载&读取漏洞 文件下载: 漏洞原理: 一些提供了文件查看或者下载功能的web应用在对用户查看或下载的文件没有限制的情况下,导致恶意用户能够查看或下载任意敏感文件 文件包含:文件被解析执行 文件读取:显示源代码 文件下载:文件被下载 漏洞检测: url中包含以下关键词: 相关功能点:下载功能 f 阅读全文
posted @ 2021-05-14 22:11 mrob0t 阅读(258) 评论(0) 推荐(0) 编辑
摘要: 文件包含漏洞 漏洞成因: 文件包含函数加载的参数没有经过过滤或者严格的定义,可以被用户控制,包含其他恶意文件,导致了执行了非预期的代码。 例如: <?php $filename = $_GET['filename']; include($filename);?> 没有对接收的$filename变量进 阅读全文
posted @ 2021-05-14 22:10 mrob0t 阅读(127) 评论(0) 推荐(0) 编辑
摘要: CSRF和SSRF漏洞 CSRF漏洞原理: 用户访问存在csrf漏洞的网站A,并在会话持续期间点开了攻击者的网站,同时攻击者 的网站中存在精心准备的代码在用户进入后会伪装成用户偷偷向网站A发送请求,而在 服务器看来这个请求完全是合法的 漏洞利用条件: 1.用户访问存在CSRF漏洞的网站 2.在没有关 阅读全文
posted @ 2021-05-10 13:53 mrob0t 阅读(160) 评论(0) 推荐(0) 编辑