随笔分类 -  web渗透

摘要:MS17-010远程溢出漏洞(CVE-2017-0143) 描述 继2016年 8 月份黑客组织 Shadow Brokers 放出第一批 NSA “方程式小组”内部黑客工具后,2017 年 4 月 14 日,Shadow Brokers 再次公布了一批新的 NSA 黑客工具,其中包含了一个攻击框架 阅读全文
posted @ 2021-11-10 17:19 天才小2b 阅读(773) 评论(0) 推荐(0)
摘要:cms漏洞 dedecms、wordpress、帝国cms、PHPCMS、discuz、苹果cms、shopxo dedecms:dedecmscan工具 wordpress:WPScan工具 综合工具: CMS-Hunter 水泽 阅读全文
posted @ 2021-11-10 17:17 天才小2b 阅读(147) 评论(0) 推荐(0)
摘要:指纹识别 已知指纹:若依CMS、TIMO后台管理系统 BP抓包:在登录界面勾线记住密码,抓包查找remeberMe字段 漏洞描述 Apache Shiro 1.2.4及以前版本中,加密的用户信息序列化后存储在名为remember-me的Cookie中。攻击者可以使用Shiro的默认密钥伪造用户Coo 阅读全文
posted @ 2021-11-10 17:16 天才小2b 阅读(285) 评论(0) 推荐(0)
摘要:常见的框架: java框架:struts2、spring、hibernate php框架:thinkphp 利用: 确定框架 百度搜索公开漏洞,单点exp 工具: goby、vulmap、think exp 常见的框架漏洞 struts2:代码执行、命令执行 springboot: thinkphp 阅读全文
posted @ 2021-11-10 17:11 天才小2b 阅读(565) 评论(0) 推荐(0)
摘要:常见中间件 iis、apache、nginx、tomcat、weblogic、jboss 常见中间件后台路径与弱口令 tomcat 后台端口:8080 后台地址:/manager/html /admin 常见用户:admin/manage/manager/tomcat/role1/both 常见密码 阅读全文
posted @ 2021-11-10 17:09 天才小2b 阅读(253) 评论(0) 推荐(0)
摘要:查看用户密码 获取web路径 获取tomcat执行路径 阅读全文
posted @ 2021-11-10 16:59 天才小2b 阅读(139) 评论(0) 推荐(0)
摘要: 阅读全文
posted @ 2021-11-10 16:58 天才小2b 阅读(80) 评论(0) 推荐(0)
摘要:访问ip/jmx-console/HtmlAdaptor?action=inspectMBean&name=jboss.deployment:type=DeploymentScanner,flavor=URL 登陆 弱口令:admin/admin 生成war包部署自己服务器上:http://47.2 阅读全文
posted @ 2021-11-10 16:57 天才小2b 阅读(122) 评论(0) 推荐(0)
摘要:任意文件读取 1111MicrosoftInternetExplorer402DocumentNotSpecified7.8 磅Normal0 阅读全文
posted @ 2021-11-10 16:54 天才小2b 阅读(70) 评论(0) 推荐(0)
摘要:Tomcat 后台弱口令 Tomcat管理控制台默认端口:8080管理控制台默认URL路径:/manager/html管理控制台默认URL路径:/admin对于tomcat中间件的系统,在默认地址上http://x.x.x.x:8080/manager/html是一个身份管理界面。通常存在弱口令如下 阅读全文
posted @ 2021-11-08 08:56 天才小2b 阅读(278) 评论(0) 推荐(0)
摘要:一、漏洞介绍 SSRF(Server-Side Request Forgery:服务器端请求伪造) 是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。(正是因为它是由服务端发起的,所以它能够请求到与它相连而与外网隔离的内部系统)。 攻击者 阅读全文
posted @ 2021-11-05 20:02 天才小2b 阅读(318) 评论(0) 推荐(0)
摘要:一、漏洞介绍 CSRF(Cross-site request forgery)跨站请求伪造 攻击者诱导受害者进入第三方网站,在第三方网站中,向被攻击网站发送跨站请求。利用受害者在被攻击网站已经获取的注册凭证,绕过后台的用户验证,达到冒充用户对被攻击的网站执行某项操作的目的。 二、应用场景 操作一般出 阅读全文
posted @ 2021-11-04 14:57 天才小2b 阅读(214) 评论(0) 推荐(0)
摘要:一、漏洞介绍 XML: XML被设计为传输和存储数据,XML文档结构包括XML声明、DTD文档类型定义(可选)、文档元素,其焦点是数据的内容,其把数据从HTML分离,是独立于软件和硬件的信息传输工具。HTML主要用于回显,XML主要用于传输。XXE: XXE漏洞全称XMLExternal Entit 阅读全文
posted @ 2021-11-04 14:24 天才小2b 阅读(327) 评论(0) 推荐(0)
摘要:一、介绍 首先我们知道DNS是ip与域名的解析的服务,通过ip可以解析到对应的域名。DNSlog就是储存在DNS上的域名相关的信息,它记录着你对域名或者IP的访问信息,也就是类似于日志文件。 二、原理 首先了解一下多级域名的概念,我们知道因特网采用树状结构命名方法,按组织结构划分域是一个名字空间中一 阅读全文
posted @ 2021-11-04 14:23 天才小2b 阅读(473) 评论(0) 推荐(0)
摘要:一、漏洞介绍 upload:文件上传 web应用提供上传功能,如图片、视频、文本文件等各种类型文件。用户可上传webshell,执行系统命令、读取敏感文件、拿到系统权限、控制服务器。 二、产生原因 未对用户上传的文件进行严格的过滤和限制。 三、漏洞危害 执行系统命令 读取敏感文件 拿到系统权限 控制 阅读全文
posted @ 2021-11-04 14:22 天才小2b 阅读(180) 评论(0) 推荐(0)
摘要:一、漏洞介绍 未对用户可控的带入数据库查询的参数进行严格的过滤、转义和限制,导致用户与数据库进行交互时,使用特殊命令进入数据库进行非法的增删改查等操作。 二、产生原因 数据与代码未严格分离。 未对用户提交的参数进行严格的过滤和限制,导致用户使用特殊命令带入到原有sql命令中,改变了原有命令语义,且成 阅读全文
posted @ 2021-10-27 19:49 天才小2b 阅读(172) 评论(0) 推荐(0)
摘要:一、漏洞介绍 把重复使用的代码设成变量用于动态调用,参数用户可控。从而导致用户可以调用恶意文件,造成文件包含漏洞。 二、产生原因 参数用户可控 使用文件包含函数 include()include_once()require()require_once() include与require区别 requ 阅读全文
posted @ 2021-10-27 18:57 天才小2b 阅读(174) 评论(0) 推荐(0)
摘要:一、漏洞介绍 cmd:command 命令执行 rce: web应用提供调取外部应用、执行系统命令功能。用户利用这些功能执行系统命令,从而读取敏感信息、拿到系统权限。 命令执行与代码执行的区别: 命令执行是调用系统的命令执行接口,与语句本身无关,只与系统版本有关。 代码执行是调用后端语言(java、 阅读全文
posted @ 2021-10-27 17:28 天才小2b 阅读(331) 评论(0) 推荐(0)
摘要:一、iis 6.0 当建立xxx.asp、xxx.asa文件夹时,其目录下的任意文件都将被IIS当作asp文件解析。 xxx.asp;.jpg,IIS默认分号后面不解析。 二、apache .php.jpg 从右向左解析,直到合法的后缀为止。 三、nginx .jpg/.php 原理:nginx中p 阅读全文
posted @ 2021-10-27 17:26 天才小2b 阅读(68) 评论(0) 推荐(0)