Mysticbinary

随笔分类 -  WEB

1 2 3 下一页

Simple Unauthorized detection
摘要:在Burp插件商店里有一个检测越权的插件:Auth Analyzer。 思路就是: 设定域名和cookie, 当接收到HTTP流量时,就替换cookie, 内容一致,有问题。内容不一致,无问题。 检测范围: 垂直越权 阅读全文

posted @ 2024-02-04 16:27 Mysticbinary 阅读(10) 评论(0) 推荐(0) 编辑

An interesting CTF experience
摘要:Requirement The Test have eight flag, Can you finding all? Begin first aHR0cHM6Ly9DaGluYUNOQ3lTZWM6Y3liZXJjeWJlckBjdXJpb3NpdHkudmxhYjAxLmRlLw== to Bas 阅读全文

posted @ 2023-10-11 16:42 Mysticbinary 阅读(75) 评论(0) 推荐(0) 编辑

Notes on Memory Trojan
摘要:# What is Memory Trojan? 内存木马是一种控制计算机的技术,相对传统的上传木马文件控制计算机,内存木马不需要传木马文件,只需要数据保留在内存空间中,优势是更加的隐蔽,更难以被检测。 简单来说:这个远控技术无落地文件,运行在内存中的后门木马,一般机器重启就消除了。 # Kinds 阅读全文

posted @ 2023-07-12 15:05 Mysticbinary 阅读(29) 评论(0) 推荐(0) 编辑

JS-Forward 学习笔记
摘要:# 什么是JS-Forward? 不了解的同学,可以先看看JS-Forward的Github仓库介绍,https://github.com/G-Security-Team/JS-Forward JS-Forward是一款可以配合类似Burp Suite等抓包软件的脚本,脚本的功能是可以将js里面的参 阅读全文

posted @ 2023-07-12 10:49 Mysticbinary 阅读(356) 评论(0) 推荐(0) 编辑

Docker镜像安全的一些(初级)检测方法
摘要:一些使用过的工具记录。 docker scan工具 这个是docker官方工具,参考文档: https://docs.docker.com/engine/scan/ 使用方法: 命令格式 docker scan 参数 镜像名:Tag 示例 docker scan --json hello-world 阅读全文

posted @ 2021-12-14 20:17 Mysticbinary 阅读(555) 评论(0) 推荐(0) 编辑

DNS Rebinding漏洞原理
摘要:DNS Rebinding 广泛用于绕过同源策略、SSRF过滤等。 背景 为什么需要SSRF过滤器? • 由于一些业务的需要,他们就是需要让用户输入URL,然后进行跳转,如果过滤得好,这就是一个正常功能,如果过滤得不好,那么这里就存在SSRF漏洞。 SSRF过滤器设计 有漏洞的SSRF过滤器执行步骤 阅读全文

posted @ 2021-03-02 18:30 Mysticbinary 阅读(1298) 评论(0) 推荐(2) 编辑

防数据泄露_MySQL库和数据安全
摘要:在企业安全建设中有一个方向是防数据泄露,其中一块工作就是保障数据库安全,毕竟这里是数据的源头。当然数据库也分不同的种类,不同类型的数据库的防护手段也不一样,下面就以最传统也应用最广泛的MySQL为例。 攻击场景 做MySQL数据安全监控,一定需要考虑到各种攻击场景,这样才能建立一个相对全面的防御体系 阅读全文

posted @ 2021-03-02 15:01 Mysticbinary 阅读(396) 评论(0) 推荐(1) 编辑

MySQL提权 通过UDF
摘要:UDF是什么 参考:https://www.cnblogs.com/litlife/p/9030673.html UDF = 'user defined function',即用户自定义函数。 通过添加新函数,对MySQL的功能进行扩充,就类似使用本地函数如abs() 或 concat() 一样。 阅读全文

posted @ 2021-02-14 23:42 Mysticbinary 阅读(473) 评论(0) 推荐(0) 编辑

MySQL注入 利用系统读、写文件
摘要:MySQL能读写系统文件的前提 不同系统、不同的数据库版本有细微差异,以下实验在Windows10和Mysql 5.7.26下操作; 1.拥有该File的读权限 、 该目录写的权限 ; 2.当前用户的secure_file_priv属性的值不为NULL ; Windows下的设置 修改mysql.i 阅读全文

posted @ 2021-02-14 23:36 Mysticbinary 阅读(5327) 评论(3) 推荐(2) 编辑

破解MySQL库user表hash密码
摘要:实验环境 select version(); 得到用户名和密码 hash mysql安装好就会默认生成图中红线内的库, 今天先认识mysql库,mysql库里面保存有账户信息、权限信息、存储过程、event、时区等信息。 把登录账号,密码读取出来, select User,authenticatio 阅读全文

posted @ 2021-02-14 20:56 Mysticbinary 阅读(2587) 评论(0) 推荐(0) 编辑

MySQL注入点与SQL语句的关系
摘要:注入位置分类 这个分类方式是我自己想的,可能会有一些不准确。如图所示注入方式有3种,内联、终止、堆叠。每种注入方式又根据服务器的响应分为4类,时间延迟、报错、布尔、将执行结果直接输出。 为什么给注入作分类? sql语句添加了注入语句之后,需要SQL编译器还是能正常编译并执行,才能达成攻击目的,不同的 阅读全文

posted @ 2021-02-14 20:47 Mysticbinary 阅读(207) 评论(0) 推荐(0) 编辑

MySQL注入与informantion_schema库
摘要:MySQL V5.0安装完成会默认会生成一个库(informantion_schema),里面有几十个表,保存着关于当前数据库系统所维护的其他数据库的信息,如数据库名、表、列、数据类型与访问权限等。 只可读 informantion_schema库包含多个只读表。它们实际上是视图,而不是基表,因此没 阅读全文

posted @ 2021-02-14 18:15 Mysticbinary 阅读(244) 评论(0) 推荐(0) 编辑

MySQL注入流程
摘要:写个MySQL注入流程的大纲,类似一份全局地图,能指导下一步工作。MySQL注入流程分为四步: 确认注入点 信息收集 数据获取 提权 确认注入点 参考:https://www.cnblogs.com/mysticbinary/p/14401295.html 信息收集 确认数据库类型 这一步主要在确认 阅读全文

posted @ 2021-02-14 17:56 Mysticbinary 阅读(295) 评论(0) 推荐(0) 编辑

MySQL确认注入点
摘要:WEB渗透测试流程中,初期工作是进行信息收集,完成信息收集之后,就会进行漏洞测试、确认,WEB接口里存在SQL注入的参数一般在下面三大类里: Get参数 POST参数 Request Headers(比如Cookie参数) User-Agent Cookie X-Forwarded-For Rerf 阅读全文

posted @ 2021-02-13 23:25 Mysticbinary 阅读(361) 评论(0) 推荐(0) 编辑

ZooKeeper未授权访问漏洞确认与修复
摘要:zookeeper未授权访问测试参考文章: https://www.cnblogs.com/Hi-blog/p/Zookeeper-UnAuthorization-Access.html#_label04 探测2181 探测Zookeeper服务开放 如使用nmap探测某个目标地址是否运行Zooke 阅读全文

posted @ 2020-08-20 16:58 Mysticbinary 阅读(11672) 评论(1) 推荐(0) 编辑

fastjson 漏洞利用 命令执行
摘要:如果你已经用DNSLog之类的工具,探测到了某个url有fastjson问题,那么接着可以试试能不能反弹shell,由于反弹shell步骤多,容易不成功,我就简化一下流程,改成执行命令,执行curl命令。 1. 准备一个Payload import java.lang.Runtime; import 阅读全文

posted @ 2020-08-18 10:48 Mysticbinary 阅读(1810) 评论(0) 推荐(0) 编辑

利用对外的代理端口进行内网探测 SSRF
摘要:检测 看到一个主机或者web站点有一些奇怪的端口,都可以尝试一下以下的方法,看看有没有对外的代理端口。 假设你看到类似这种:x.211.x.192:20358 这种ip和端口,那么可以用DNSLog测试一下 测通了之后,直接替换成内网url、地址就行了。 我直接直接访问一个外网的url,有时候这种端 阅读全文

posted @ 2020-07-07 14:00 Mysticbinary 阅读(10) 评论(0) 推荐(0) 编辑

sentry SSRF
摘要:# What is Sentry Sentry 是一个实时的事件日志和聚合平台,基于 Django 构建。一般在url上、或者logo上看到有sentry都可以用它的exp试试,原理是由于sentry默认开启source code scrapping ,导致可以从外部进行blind ssrf请求。 阅读全文

posted @ 2020-05-28 11:21 Mysticbinary 阅读(2428) 评论(7) 推荐(1) 编辑

心脏滴血(CVE-2014-0160)检测与防御
摘要:用Nmap检测 nmap -sV --script=ssl-heartbleed [your ip] -p 443 有心脏滴血漏洞的报告: ➜ ~ nmap -sV --script=ssl-heartbleed 111.X.X.53 -p 443 Starting Nmap 7.80 ( http 阅读全文

posted @ 2020-05-22 12:15 Mysticbinary 阅读(1672) 评论(0) 推荐(0) 编辑

企业安全_检测SQL注入的一些方式探讨
摘要:寻找SQL注入点的 way 在企业中有如下几种方式可以选择; 自动化 - 白盒基于源码卡点审计 - 黑盒基于流量进行自动化扫描 手动 - 手动白盒看代码 - 手动黑盒检查 MySQL Inject 入门案例 没有做任何过滤,直接把参数插入到SQL语句中,就是注入点; PHP Demo: // 接收来 阅读全文

posted @ 2020-05-10 23:23 Mysticbinary 阅读(436) 评论(0) 推荐(0) 编辑

1 2 3 下一页

导航