随笔分类 - web渗透
摘要:MS17-010远程溢出漏洞(CVE-2017-0143) 描述 继2016年 8 月份黑客组织 Shadow Brokers 放出第一批 NSA “方程式小组”内部黑客工具后,2017 年 4 月 14 日,Shadow Brokers 再次公布了一批新的 NSA 黑客工具,其中包含了一个攻击框架
阅读全文
摘要:cms漏洞 dedecms、wordpress、帝国cms、PHPCMS、discuz、苹果cms、shopxo dedecms:dedecmscan工具 wordpress:WPScan工具 综合工具: CMS-Hunter 水泽
阅读全文
摘要:指纹识别 已知指纹:若依CMS、TIMO后台管理系统 BP抓包:在登录界面勾线记住密码,抓包查找remeberMe字段 漏洞描述 Apache Shiro 1.2.4及以前版本中,加密的用户信息序列化后存储在名为remember-me的Cookie中。攻击者可以使用Shiro的默认密钥伪造用户Coo
阅读全文
摘要:常见的框架: java框架:struts2、spring、hibernate php框架:thinkphp 利用: 确定框架 百度搜索公开漏洞,单点exp 工具: goby、vulmap、think exp 常见的框架漏洞 struts2:代码执行、命令执行 springboot: thinkphp
阅读全文
摘要:常见中间件 iis、apache、nginx、tomcat、weblogic、jboss 常见中间件后台路径与弱口令 tomcat 后台端口:8080 后台地址:/manager/html /admin 常见用户:admin/manage/manager/tomcat/role1/both 常见密码
阅读全文
摘要:查看用户密码 获取web路径 获取tomcat执行路径
阅读全文
摘要:访问ip/jmx-console/HtmlAdaptor?action=inspectMBean&name=jboss.deployment:type=DeploymentScanner,flavor=URL 登陆 弱口令:admin/admin 生成war包部署自己服务器上:http://47.2
阅读全文
摘要:任意文件读取 1111MicrosoftInternetExplorer402DocumentNotSpecified7.8 磅Normal0
阅读全文
摘要:Tomcat 后台弱口令 Tomcat管理控制台默认端口:8080管理控制台默认URL路径:/manager/html管理控制台默认URL路径:/admin对于tomcat中间件的系统,在默认地址上http://x.x.x.x:8080/manager/html是一个身份管理界面。通常存在弱口令如下
阅读全文
摘要:一、漏洞介绍 SSRF(Server-Side Request Forgery:服务器端请求伪造) 是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。(正是因为它是由服务端发起的,所以它能够请求到与它相连而与外网隔离的内部系统)。 攻击者
阅读全文
摘要:一、漏洞介绍 CSRF(Cross-site request forgery)跨站请求伪造 攻击者诱导受害者进入第三方网站,在第三方网站中,向被攻击网站发送跨站请求。利用受害者在被攻击网站已经获取的注册凭证,绕过后台的用户验证,达到冒充用户对被攻击的网站执行某项操作的目的。 二、应用场景 操作一般出
阅读全文
摘要:一、漏洞介绍 XML: XML被设计为传输和存储数据,XML文档结构包括XML声明、DTD文档类型定义(可选)、文档元素,其焦点是数据的内容,其把数据从HTML分离,是独立于软件和硬件的信息传输工具。HTML主要用于回显,XML主要用于传输。XXE: XXE漏洞全称XMLExternal Entit
阅读全文
摘要:一、介绍 首先我们知道DNS是ip与域名的解析的服务,通过ip可以解析到对应的域名。DNSlog就是储存在DNS上的域名相关的信息,它记录着你对域名或者IP的访问信息,也就是类似于日志文件。 二、原理 首先了解一下多级域名的概念,我们知道因特网采用树状结构命名方法,按组织结构划分域是一个名字空间中一
阅读全文
摘要:一、漏洞介绍 upload:文件上传 web应用提供上传功能,如图片、视频、文本文件等各种类型文件。用户可上传webshell,执行系统命令、读取敏感文件、拿到系统权限、控制服务器。 二、产生原因 未对用户上传的文件进行严格的过滤和限制。 三、漏洞危害 执行系统命令 读取敏感文件 拿到系统权限 控制
阅读全文
摘要:一、漏洞介绍 未对用户可控的带入数据库查询的参数进行严格的过滤、转义和限制,导致用户与数据库进行交互时,使用特殊命令进入数据库进行非法的增删改查等操作。 二、产生原因 数据与代码未严格分离。 未对用户提交的参数进行严格的过滤和限制,导致用户使用特殊命令带入到原有sql命令中,改变了原有命令语义,且成
阅读全文
摘要:一、漏洞介绍 把重复使用的代码设成变量用于动态调用,参数用户可控。从而导致用户可以调用恶意文件,造成文件包含漏洞。 二、产生原因 参数用户可控 使用文件包含函数 include()include_once()require()require_once() include与require区别 requ
阅读全文
摘要:一、漏洞介绍 cmd:command 命令执行 rce: web应用提供调取外部应用、执行系统命令功能。用户利用这些功能执行系统命令,从而读取敏感信息、拿到系统权限。 命令执行与代码执行的区别: 命令执行是调用系统的命令执行接口,与语句本身无关,只与系统版本有关。 代码执行是调用后端语言(java、
阅读全文
摘要:一、iis 6.0 当建立xxx.asp、xxx.asa文件夹时,其目录下的任意文件都将被IIS当作asp文件解析。 xxx.asp;.jpg,IIS默认分号后面不解析。 二、apache .php.jpg 从右向左解析,直到合法的后缀为止。 三、nginx .jpg/.php 原理:nginx中p
阅读全文

浙公网安备 33010602011771号