Mysticbinary

只有通过概念的劳作才能获得真实的思想

随笔分类 - WEB安全

1 2 下一页

DNS Rebinding漏洞原理
摘要:DNS Rebinding 广泛用于绕过同源策略、SSRF过滤等。 为什么需要SSRF过滤器: • 由于一些业务的需要,他们就是需要让用户输入URL,然后进行跳转,如果过滤得好,这就是一个正常功能,如果过滤得不好,那么这里就存在SSRF漏洞。 SSRF过滤器设计 有漏洞的SSRF过滤器执行步骤如下: 阅读全文

posted @ 2021-03-02 18:30 Mysticbinary 阅读(308) 评论(0) 推荐(1) 编辑

防数据泄露_MySQL库和数据安全
摘要:在企业安全建设中有一个方向是防数据泄露,其中一块工作就是保障数据库安全,毕竟这里是数据的源头。当然数据库也分不同的种类,不同类型的数据库的防护手段也不一样,下面就以最传统也应用最广泛的MySQL为例。 攻击场景 做MySQL数据安全监控,一定需要考虑到各种攻击场景,这样才能建立一个相对全面的防御体系 阅读全文

posted @ 2021-03-02 15:01 Mysticbinary 阅读(107) 评论(0) 推荐(1) 编辑

PHP代码审计_用==与===的区别
摘要:背景介绍 比较==与 的差别 == 是等于符号, 是恒等于符号,两个符号的功能都是用来比较两个变量是否相等的,只不过两个符号的比较维度不一样,导致各自的使用领域是不一样的。 # 使用案例 0==0 返回true 0=="0" 返回true 0 0 返回true 0 "0" 返回flase # 总结 阅读全文

posted @ 2021-02-25 16:18 Mysticbinary 阅读(70) 评论(0) 推荐(0) 编辑

MySQL提权 通过UDF
摘要:UDF是什么 参考:https://www.cnblogs.com/litlife/p/9030673.html UDF = 'user defined function',即用户自定义函数。 通过添加新函数,对MySQL的功能进行扩充,就类似使用本地函数如abs() 或 concat() 一样。 阅读全文

posted @ 2021-02-14 23:42 Mysticbinary 阅读(84) 评论(0) 推荐(0) 编辑

MySQL注入 利用系统读、写文件
摘要:能读写文件的前提 不同系统、不同的数据库版本有细微差异,以下实验在Windows10和Mysql 5.7.26下操作; 1.拥有该File的读权限 or 该目录写的权限 2.当前用户的secure_file_priv属性的值不为NULL Windows下的设置 修改mysql.ini 文件,在[my 阅读全文

posted @ 2021-02-14 23:36 Mysticbinary 阅读(694) 评论(0) 推荐(0) 编辑

破解MySQL库user表hash密码
摘要:实验环境 select version(); 得到用户名和密码 hash mysql安装好就会默认生成图中红线内的库, 今天先认识mysql库,mysql库里面保存有账户信息、权限信息、存储过程、event、时区等信息。 把登录账号,密码读取出来, select User,authenticatio 阅读全文

posted @ 2021-02-14 20:56 Mysticbinary 阅读(240) 评论(0) 推荐(0) 编辑

MySQL注入点与SQL语句的关系
摘要:注入位置分类 这个分类方式是我自己想的,可能会有一些不准确。如图所示注入方式有3种,内联、终止、堆叠。每种注入方式又根据服务器的响应分为4类,时间延迟、报错、布尔、将执行结果直接输出。 为什么给注入作分类? sql语句添加了注入语句之后,需要SQL编译器还是能正常编译并执行,才能达成攻击目的,不同的 阅读全文

posted @ 2021-02-14 20:47 Mysticbinary 阅读(97) 评论(0) 推荐(0) 编辑

MySQL注入与informantion_schema库
摘要:MySQL V5.0安装完成会默认会生成一个库(informantion_schema),里面有几十个表,保存着关于当前数据库系统所维护的其他数据库的信息,如数据库名、表、列、数据类型与访问权限等。 只可读 informantion_schema库包含多个只读表。它们实际上是视图,而不是基表,因此没 阅读全文

posted @ 2021-02-14 18:15 Mysticbinary 阅读(122) 评论(0) 推荐(0) 编辑

MySQL注入流程
摘要:写个MySQL注入流程的大纲,类似一份全局地图,能指导下一步工作。MySQL注入流程分为四步: 确认注入点 信息收集 数据获取 提权 确认注入点 参考:https://www.cnblogs.com/mysticbinary/p/14401295.html 信息收集 确认数据库类型 这一步主要在确认 阅读全文

posted @ 2021-02-14 17:56 Mysticbinary 阅读(144) 评论(0) 推荐(0) 编辑

MySQL确认注入点
摘要:WEB渗透测试流程中,初期工作是进行信息收集,完成信息收集之后,就会进行漏洞测试、确认,WEB接口里存在SQL注入的参数一般在下面三大类里: Get参数 POST参数 Request Headers(比如Cookie参数) User-Agent Cookie X-Forwarded-For Rerf 阅读全文

posted @ 2021-02-13 23:25 Mysticbinary 阅读(128) 评论(0) 推荐(0) 编辑

ZooKeeper未授权访问漏洞确认与修复
摘要:zookeeper未授权访问测试参考文章: https://www.cnblogs.com/Hi-blog/p/Zookeeper-UnAuthorization-Access.html#_label04 探测2181 探测Zookeeper服务开放 如使用nmap探测某个目标地址是否运行Zooke 阅读全文

posted @ 2020-08-20 16:58 Mysticbinary 阅读(1839) 评论(1) 推荐(0) 编辑

fastjson 漏洞利用 命令执行
摘要:如果你已经用DNSLog之类的工具,探测到了某个url有fastjson问题,那么接着可以试试能不能反弹shell,由于反弹shell步骤多,容易不成功,我就简化一下流程,改成执行命令,执行curl命令。 1. 准备一个Payload import java.lang.Runtime; import 阅读全文

posted @ 2020-08-18 10:48 Mysticbinary 阅读(909) 评论(0) 推荐(0) 编辑

sentry SSRF
摘要:Sentry介绍 Sentry 是一个实时的事件日志和聚合平台,基于 Django 构建。一般在url上、或者logo上看到有sentry都可以用它的exp试试,原理是由于sentry默认开启source code scrapping ,导致可以从外部进行blind ssrf请求。 exp测试步骤 阅读全文

posted @ 2020-05-28 11:21 Mysticbinary 阅读(798) 评论(7) 推荐(1) 编辑

心脏滴血(CVE-2014-0160)检测与防御
摘要:用Nmap检测 nmap -sV --script=ssl-heartbleed [your ip] -p 443 有心脏滴血漏洞的报告: ➜ ~ nmap -sV --script=ssl-heartbleed 111.X.X.53 -p 443 Starting Nmap 7.80 ( http 阅读全文

posted @ 2020-05-22 12:15 Mysticbinary 阅读(688) 评论(0) 推荐(0) 编辑

企业安全_检测SQL注入的一些方式探讨
摘要:寻找SQL注入点的 way 在企业中有如下几种方式可以选择; 自动化 - 白盒基于源码卡点审计 - 黑盒基于流量进行自动化扫描 手动 - 手动白盒看代码 - 手动黑盒检查 MySQL Inject 入门案例 没有做任何过滤,直接把参数插入到SQL语句中,就是注入点; PHP Demo: // 接收来 阅读全文

posted @ 2020-05-10 23:23 Mysticbinary 阅读(314) 评论(0) 推荐(0) 编辑

MySQL注入时常用函数
摘要:注入常用函数 数据库相关 database() 返回当前数据库名 @@datadir 读取数据库路径 @@basedir 读取数据库安全路径 @@version_compile_os 返回当前操作系统 UDF相关 version() || @@version 返回MySQL服务器的版本 show v 阅读全文

posted @ 2020-05-10 23:05 Mysticbinary 阅读(318) 评论(0) 推荐(0) 编辑

mysql添加远程连接权限
摘要:查看登录用户 mysql> select host,user,password from user; 想用本地IP登录,那么可以将以上的Host值改为自己的Ip即可。 这里有多个root,对应着不同场景。(后期研究为什么mysql表有多个root) 给远程连接授权 mysql> use mysql; 阅读全文

posted @ 2020-05-10 23:04 Mysticbinary 阅读(204) 评论(0) 推荐(0) 编辑

Shiro反序列化漏洞检测、dnslog
摘要:信息收集 poc # pip install pycrypto import sys import base64 import uuid from random import Random import subprocess from Crypto.Cipher import AES def enc 阅读全文

posted @ 2020-05-05 16:10 Mysticbinary 阅读(814) 评论(0) 推荐(0) 编辑

msfconsole 常用命令记录
摘要:Metasploit是一款开源的渗透测试框架,它现在还在逐步发展中,下面介绍的一些功能和命令,可能会在未来失效。 Metasploit框架提供了多种不同方式的使用接口: msfgui msfconsole(本文只介绍这种接口) msfcil msfweb msfconsole命令 进入Metaspl 阅读全文

posted @ 2020-04-29 10:34 Mysticbinary 阅读(446) 评论(0) 推荐(0) 编辑

fastjson 反弹shell
摘要:如下文章说得很不详细,只是用于记录我的步骤,初次利用的人,建议找别的博客文章学习。 准备一台公网服务器 cd test python -m SimpleHTTPServer 8888 javac Exploit.java 里面的ip和端口改成你的 import javax.naming.Contex 阅读全文

posted @ 2020-04-27 17:06 Mysticbinary 阅读(2054) 评论(0) 推荐(1) 编辑

1 2 下一页

导航