上一页 1 ··· 4 5 6 7 8 9 10 11 12 下一页
摘要: 好久没更新博客了,更新一波。 场景: window.location.href=”” location=”” location.href=”” window.location.* 常见地点:任何二次跳转处可能存在问题的参数:*_url ,url_*,url 危害:跳转和xss 首选xss最简单的:伪 阅读全文
posted @ 2019-08-27 09:51 飘渺红尘✨ 阅读(2406) 评论(0) 推荐(0)
摘要: 研究了下replace的注入安全问题。 一般sql注入的过滤方式就是引用addslashes函数进行过滤。 他会把注入的单引号转换成\',把双引号转换成\",反斜杠会转换成\\等 写一段php代码: 发现是引用了addslashes函数的: 一个单引号或者双引号直接被转义,字符串注入到这里基本上gg 阅读全文
posted @ 2019-08-05 17:59 飘渺红尘✨ 阅读(2573) 评论(0) 推荐(0)
摘要: 昨天测试sql注入,发现个站,存在ids,一个单引号直接拦截,无论我怎么编码都不行,怕不是废了。。 灵机一动 基础探测 /*'*/ 报错 /*''*/ 返回正常 是字符串类型。 先本地测试 返回所有 返回当前 那么: 还是少用or,一个or网站直接废了。 通过报错信息发现是oracle构造paylo 阅读全文
posted @ 2019-08-01 09:10 飘渺红尘✨ 阅读(695) 评论(0) 推荐(0)
摘要: 最近看了很多ssrf漏洞挖掘技巧和自己以往挖掘ssrf漏洞的一些技巧和经验,简单的总结下: 之前自己总结的: ssrf=服务器端请求伪造 基于服务器攻击 url链接 -->内网漫游/内网服务探测/内网开放端口探测/getshell/xss/xxe http://test.com/proxy?url= 阅读全文
posted @ 2019-06-25 20:27 飘渺红尘✨ 阅读(2404) 评论(0) 推荐(0)
摘要: 一直想研究下php反序列化漏洞,花了几天时间做了个简单的了解。。写篇文章记录下。 直白点就是围绕着serialize和unserialize两个函数。 一个用于序列化,一个用于反序列化。 我们通常把字符串/数组/对象进行序列化,然后再反序列化被序列化的字符串/数组/对象 简单写个demo1.php 阅读全文
posted @ 2019-05-25 17:10 飘渺红尘✨ 阅读(3220) 评论(0) 推荐(1)
摘要: 讲下两个极易被忽略的点,后者更是在各大网站上出现,可能很多人不知道。 首先大家都可能知道的dns域传送漏洞,一般用于信息收集,可能会有奇效。 漏洞1: dns域外传送漏洞检测: 利用1: dig NS 域名 dig axfr @nameserver 域名 参考:http://www.anquan.u 阅读全文
posted @ 2019-05-23 15:09 飘渺红尘✨ 阅读(1496) 评论(0) 推荐(0)
摘要: 总结下mysql下可能存在注入的点,适用于mssql和oracle,先写语句,以后再写语句可能出现在哪些场景下: 针对查询: 针对删除: 针对修改: 针对插入: 针对搜索查询(like): 针对排序(order by): 针对统计(group by): 针对in: 针对limit: 针对数组key: 阅读全文
posted @ 2019-05-16 22:04 飘渺红尘✨ 阅读(691) 评论(0) 推荐(0)
摘要: fastjson反序列化rce实际案例利用全过程: 存在问题网站:http://***.com/ 在网站上寻找一些安全漏洞的时候,发现一条json数据包 数据包如下: POST /*** HTTP/1.1 Host: *** Connection: close Content-Length: 100 阅读全文
posted @ 2019-05-01 11:44 飘渺红尘✨ 阅读(958) 评论(0) 推荐(0)
摘要: 挖公司的项目站,发现站点一访问就直接跳转到了赌博站,有点懵逼,简单分析下hc利用过程: 公司项目站:http://***.com 当我访问它: 通过http:***.com直接跳转到了306648.com 查看burpsuite中的流量: 发现多个http://***.com的页面加载了这段代码: 阅读全文
posted @ 2019-04-29 18:36 飘渺红尘✨ 阅读(899) 评论(0) 推荐(0)
摘要: 文件上传xss,一般都是上传html文件导致存储或者反射xss 一般后缀是html,之前疏忽了,没怎么考虑文件上传xss 如果没有 验证文件内容,却验证了后缀的情况下,使用: htm后缀: 测试代码: 首先尝试:htm执行: 然后是ht空格m后缀: 如果改成其他非jpg/jpeg/png格式,改成其 阅读全文
posted @ 2019-04-26 19:18 飘渺红尘✨ 阅读(3223) 评论(0) 推荐(0)
上一页 1 ··· 4 5 6 7 8 9 10 11 12 下一页
Title