Mysticbinary

只有通过概念的劳作才能获得真实的思想

随笔分类 - WEB安全

1 2 下一页

WebBug Java漏洞靶场 Java代码审计
摘要:WebBug WebBug是用Java语言编写的Web漏洞靶场,包含常见的Web漏洞,也有一些业务逻辑漏洞。相对常见的漏洞靶场, WebBug的优点是没有明确指明哪个页面有什么类型的漏洞,所以需要测试者自己测试过之后才能知道,相对更接近实战环境。 WebBug还有一个优点就是给出了部分漏洞的修复方案 阅读全文

posted @ 2021-12-19 21:48 Mysticbinary 阅读(990) 评论(0) 推荐(0) 编辑

Docker镜像安全的一些(初级)检测方法
摘要:一些使用过的工具记录。 docker scan工具 这个是docker官方工具,参考文档: https://docs.docker.com/engine/scan/ 使用方法: 命令格式 docker scan 参数 镜像名:Tag 示例 docker scan --json hello-world 阅读全文

posted @ 2021-12-14 20:17 Mysticbinary 阅读(360) 评论(0) 推荐(0) 编辑

DNS Rebinding漏洞原理
摘要:DNS Rebinding 广泛用于绕过同源策略、SSRF过滤等。 为什么需要SSRF过滤器: • 由于一些业务的需要,他们就是需要让用户输入URL,然后进行跳转,如果过滤得好,这就是一个正常功能,如果过滤得不好,那么这里就存在SSRF漏洞。 SSRF过滤器设计 有漏洞的SSRF过滤器执行步骤如下: 阅读全文

posted @ 2021-03-02 18:30 Mysticbinary 阅读(682) 评论(0) 推荐(1) 编辑

防数据泄露_MySQL库和数据安全
摘要:在企业安全建设中有一个方向是防数据泄露,其中一块工作就是保障数据库安全,毕竟这里是数据的源头。当然数据库也分不同的种类,不同类型的数据库的防护手段也不一样,下面就以最传统也应用最广泛的MySQL为例。 攻击场景 做MySQL数据安全监控,一定需要考虑到各种攻击场景,这样才能建立一个相对全面的防御体系 阅读全文

posted @ 2021-03-02 15:01 Mysticbinary 阅读(304) 评论(0) 推荐(1) 编辑

PHP代码审计_用==与===的区别
摘要:背景介绍 比较==与 的差别 == 是等于符号, 是恒等于符号,两个符号的功能都是用来比较两个变量是否相等的,只不过两个符号的比较维度不一样,导致各自的使用领域是不一样的。 # 使用案例 0==0 返回true 0=="0" 返回true 0 0 返回true 0 "0" 返回flase # 总结 阅读全文

posted @ 2021-02-25 16:18 Mysticbinary 阅读(127) 评论(0) 推荐(0) 编辑

MySQL提权 通过UDF
摘要:UDF是什么 参考:https://www.cnblogs.com/litlife/p/9030673.html UDF = 'user defined function',即用户自定义函数。 通过添加新函数,对MySQL的功能进行扩充,就类似使用本地函数如abs() 或 concat() 一样。 阅读全文

posted @ 2021-02-14 23:42 Mysticbinary 阅读(280) 评论(0) 推荐(0) 编辑

MySQL注入 利用系统读、写文件
摘要:能读写文件的前提 不同系统、不同的数据库版本有细微差异,以下实验在Windows10和Mysql 5.7.26下操作; 1.拥有该File的读权限 or 该目录写的权限 2.当前用户的secure_file_priv属性的值不为NULL Windows下的设置 修改mysql.ini 文件,在[my 阅读全文

posted @ 2021-02-14 23:36 Mysticbinary 阅读(2988) 评论(0) 推荐(0) 编辑

破解MySQL库user表hash密码
摘要:实验环境 select version(); 得到用户名和密码 hash mysql安装好就会默认生成图中红线内的库, 今天先认识mysql库,mysql库里面保存有账户信息、权限信息、存储过程、event、时区等信息。 把登录账号,密码读取出来, select User,authenticatio 阅读全文

posted @ 2021-02-14 20:56 Mysticbinary 阅读(866) 评论(0) 推荐(0) 编辑

MySQL注入点与SQL语句的关系
摘要:注入位置分类 这个分类方式是我自己想的,可能会有一些不准确。如图所示注入方式有3种,内联、终止、堆叠。每种注入方式又根据服务器的响应分为4类,时间延迟、报错、布尔、将执行结果直接输出。 为什么给注入作分类? sql语句添加了注入语句之后,需要SQL编译器还是能正常编译并执行,才能达成攻击目的,不同的 阅读全文

posted @ 2021-02-14 20:47 Mysticbinary 阅读(166) 评论(0) 推荐(0) 编辑

MySQL注入与informantion_schema库
摘要:MySQL V5.0安装完成会默认会生成一个库(informantion_schema),里面有几十个表,保存着关于当前数据库系统所维护的其他数据库的信息,如数据库名、表、列、数据类型与访问权限等。 只可读 informantion_schema库包含多个只读表。它们实际上是视图,而不是基表,因此没 阅读全文

posted @ 2021-02-14 18:15 Mysticbinary 阅读(209) 评论(0) 推荐(0) 编辑

MySQL注入流程
摘要:写个MySQL注入流程的大纲,类似一份全局地图,能指导下一步工作。MySQL注入流程分为四步: 确认注入点 信息收集 数据获取 提权 确认注入点 参考:https://www.cnblogs.com/mysticbinary/p/14401295.html 信息收集 确认数据库类型 这一步主要在确认 阅读全文

posted @ 2021-02-14 17:56 Mysticbinary 阅读(257) 评论(0) 推荐(0) 编辑

MySQL确认注入点
摘要:WEB渗透测试流程中,初期工作是进行信息收集,完成信息收集之后,就会进行漏洞测试、确认,WEB接口里存在SQL注入的参数一般在下面三大类里: Get参数 POST参数 Request Headers(比如Cookie参数) User-Agent Cookie X-Forwarded-For Rerf 阅读全文

posted @ 2021-02-13 23:25 Mysticbinary 阅读(290) 评论(0) 推荐(0) 编辑

ZooKeeper未授权访问漏洞确认与修复
摘要:zookeeper未授权访问测试参考文章: https://www.cnblogs.com/Hi-blog/p/Zookeeper-UnAuthorization-Access.html#_label04 探测2181 探测Zookeeper服务开放 如使用nmap探测某个目标地址是否运行Zooke 阅读全文

posted @ 2020-08-20 16:58 Mysticbinary 阅读(5707) 评论(1) 推荐(0) 编辑

fastjson 漏洞利用 命令执行
摘要:如果你已经用DNSLog之类的工具,探测到了某个url有fastjson问题,那么接着可以试试能不能反弹shell,由于反弹shell步骤多,容易不成功,我就简化一下流程,改成执行命令,执行curl命令。 1. 准备一个Payload import java.lang.Runtime; import 阅读全文

posted @ 2020-08-18 10:48 Mysticbinary 阅读(1536) 评论(0) 推荐(0) 编辑

利用对外的代理端口进行内网探测 SSRF
摘要:检测 看到一个主机或者web站点有一些奇怪的端口,都可以尝试一下以下的方法,看看有没有对外的代理端口。 假设你看到类似这种:x.211.x.192:20358 这种ip和端口,那么可以用DNSLog测试一下 测通了之后,直接替换成内网url、地址就行了。 我直接直接访问一个外网的url,有时候这种端 阅读全文

posted @ 2020-07-07 14:00 Mysticbinary 阅读(10) 评论(0) 推荐(0) 编辑

sentry SSRF
摘要:Sentry介绍 Sentry 是一个实时的事件日志和聚合平台,基于 Django 构建。一般在url上、或者logo上看到有sentry都可以用它的exp试试,原理是由于sentry默认开启source code scrapping ,导致可以从外部进行blind ssrf请求。 exp测试步骤 阅读全文

posted @ 2020-05-28 11:21 Mysticbinary 阅读(1521) 评论(7) 推荐(1) 编辑

心脏滴血(CVE-2014-0160)检测与防御
摘要:用Nmap检测 nmap -sV --script=ssl-heartbleed [your ip] -p 443 有心脏滴血漏洞的报告: ➜ ~ nmap -sV --script=ssl-heartbleed 111.X.X.53 -p 443 Starting Nmap 7.80 ( http 阅读全文

posted @ 2020-05-22 12:15 Mysticbinary 阅读(1217) 评论(0) 推荐(0) 编辑

企业安全_检测SQL注入的一些方式探讨
摘要:寻找SQL注入点的 way 在企业中有如下几种方式可以选择; 自动化 - 白盒基于源码卡点审计 - 黑盒基于流量进行自动化扫描 手动 - 手动白盒看代码 - 手动黑盒检查 MySQL Inject 入门案例 没有做任何过滤,直接把参数插入到SQL语句中,就是注入点; PHP Demo: // 接收来 阅读全文

posted @ 2020-05-10 23:23 Mysticbinary 阅读(389) 评论(0) 推荐(0) 编辑

MySQL注入时常用函数
摘要:注入常用函数 数据库相关 database() 返回当前数据库名 @@datadir 读取数据库路径 @@basedir 读取数据库安全路径 @@version_compile_os 返回当前操作系统 UDF相关 version() || @@version 返回MySQL服务器的版本 show v 阅读全文

posted @ 2020-05-10 23:05 Mysticbinary 阅读(494) 评论(0) 推荐(0) 编辑

mysql添加远程连接权限
摘要:查看登录用户 mysql> select host,user,password from user; 想用本地IP登录,那么可以将以上的Host值改为自己的Ip即可。 这里有多个root,对应着不同场景。(后期研究为什么mysql表有多个root) 给远程连接授权 mysql> use mysql; 阅读全文

posted @ 2020-05-10 23:04 Mysticbinary 阅读(319) 评论(0) 推荐(0) 编辑

1 2 下一页

导航