会员
周边
新闻
博问
闪存
众包
赞助商
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
飘渺红尘
永远年轻永远热泪盈眶,永远在路上 星光不问赶路人,时光不负有心人
博客园
首页
新随笔
联系
订阅
管理
上一页
1
···
5
6
7
8
9
10
11
12
13
下一页
2019年4月29日
记录一次被bc利用跳转过程分析
摘要: 挖公司的项目站,发现站点一访问就直接跳转到了赌博站,有点懵逼,简单分析下hc利用过程: 公司项目站:http://***.com 当我访问它: 通过http:***.com直接跳转到了306648.com 查看burpsuite中的流量: 发现多个http://***.com的页面加载了这段代码:
阅读全文
posted @ 2019-04-29 18:36 飘渺红尘✨
阅读(909)
评论(0)
推荐(0)
2019年4月26日
文件上传XSS引发的安全问题
摘要: 文件上传xss,一般都是上传html文件导致存储或者反射xss 一般后缀是html,之前疏忽了,没怎么考虑文件上传xss 如果没有 验证文件内容,却验证了后缀的情况下,使用: htm后缀: 测试代码: 首先尝试:htm执行: 然后是ht空格m后缀: 如果改成其他非jpg/jpeg/png格式,改成其
阅读全文
posted @ 2019-04-26 19:18 飘渺红尘✨
阅读(3230)
评论(0)
推荐(0)
2019年4月24日
php对某个页面设置基础认证登录设置
摘要: 记录下。 对某个页面设置认证 代码最开始添加: 运行
阅读全文
posted @ 2019-04-24 15:40 飘渺红尘✨
阅读(567)
评论(0)
推荐(0)
2019年4月22日
命令执行漏洞挖掘技巧分享
摘要: 1.1 前言 1.第三方开源通用框架/第三方类库的使用,如Struts,Jenkins等2.业务逻辑处理直接拼接用户可控参数区执行系统命令或者拼凑回调函数代码,中途无任何安全过滤比如说: 应用有时需要调用一些执行系统命令的函数,如PHP中的system、exec、shell_exec、passthr
阅读全文
posted @ 2019-04-22 22:38 飘渺红尘✨
阅读(9724)
评论(5)
推荐(0)
2019年4月13日
windows下提权基础
摘要: 拿到webshell很多时候代表渗透的开始,下面带来windows提权基础 环境:虚拟机 win7系统 首先:查看权限whoami 我们知道windows的高权限应该是administrator和system权限。 不管了,我直接创建用户 先提权限,基本步骤: systeminfo>1.txt gi
阅读全文
posted @ 2019-04-13 19:31 飘渺红尘✨
阅读(710)
评论(0)
推荐(0)
2019年4月11日
简单记录一次getshell到进服务器的过程
摘要: 通过st2命令执行上次木马进行getshell 查看whoami,发现权限是administrator,直接net user xxx xxx123.. /add,发现拒绝访问 通过命令tasklist查看所有进程,发现有个360rp.exe 发现有360防护,在shell里找到一个可执行目录,以C:
阅读全文
posted @ 2019-04-11 10:36 飘渺红尘✨
阅读(840)
评论(0)
推荐(1)
2019年4月9日
绕过阿里云waf进行mysql limit注入证明
摘要: 朋友发了我一个站点,来看看吧,是limit注入,不太常见。搞一搞吧。 存在问题参数:limit,看到这个我就想到limit注入。就怕是幌子 再次尝试输入limit=1和limit=2,2中成功返回了1的所有信息 ok!尝试limit注入,limit注入不太常见,手法挺少的,尝试: limit=1 p
阅读全文
posted @ 2019-04-09 21:54 飘渺红尘✨
阅读(1082)
评论(0)
推荐(0)
2019年4月5日
php中的md5()的安全问题
摘要: 汇总下php中md5()的安全问题 安全问题1: 1.x=任意字符串 md5('x')=0e*** 2.y=任意字符串 md5('y')=0e*** 如果x==y,php会返回true,在有些时候可以绕过逻辑判断 x==0 /y==0都为true,有些时候可以用来绕过逻辑判断 原理:php使用==会
阅读全文
posted @ 2019-04-05 18:06 飘渺红尘✨
阅读(2422)
评论(0)
推荐(1)
2019年3月7日
爆破之中文转换成字母脚本
摘要: 前几天在漏洞挖掘中,发现一个学校网站,尝试爆破: 使用top500常见用户名+密码123456进行爆破,发现爆破成功xxx,登录后台发现更多的姓名,很多姓名都不是常见用户名中的,复制他们下来都是中文,我猜测大部分学生/老师的默认密码都是123456,但是用户名需要收集,大批量收集用户名,尝试把中文转
阅读全文
posted @ 2019-03-07 12:44 飘渺红尘✨
阅读(462)
评论(0)
推荐(0)
2019年2月13日
记录一次短信轰炸漏洞挖掘
摘要: 短信轰炸漏洞一般分为两种: 1.对一个手机号码轰炸n次 2.对单个手机号码做了接收验证次数,但是可以对不同手机号发送短信无次数限制 在漏洞挖掘中遇到个有意思的案例,写篇文章分享出来。 在接收短信处都有可能存在短信轰炸漏洞。输入手机号然后接收短信: 首先我会查看响应接收和cookie中是否会返回正确的
阅读全文
posted @ 2019-02-13 22:00 飘渺红尘✨
阅读(3178)
评论(6)
推荐(2)
上一页
1
···
5
6
7
8
9
10
11
12
13
下一页
公告
Title