02 2020 档案
摘要:记一次由XML引起的XSS 同源策略: 同源策略(Same origin policy)是一种约定,它是浏览器最核心也最基本的安全功能,如果缺少了同源策略,则浏览器的正常功能可能都会受到影响。可以说Web是构建在同源策略基础之上的,浏览器只是针对同源策略的一种实现。 首先,通过目录探测发现目标站点存
阅读全文
摘要:主要针对: 使用 request.getRequestURI() 及 startWith、endWith进行校验的情况。 方法概括: 非标准化绕过: 尝试通过在URI引入类似/login(白名单接口,可以通过测试得出,一般登陆都是不需要权限 校验的)/…/的样式,伪造白名单接口,进行权限绕过。例如:
阅读全文
摘要:https://www.materialtools.com/ http://receive-sms-online.com http://receive-sms-now.com http://hs3x.com http://twilio.com http://freesmsverification.c
阅读全文
摘要:Less -1 基于报错的单引号字符型GET注入 源码: 1 <?php 2 //including the Mysql connect parameters. 3 include("../sql-connections/sql-connect.php"); 4 error_reporting(0)
阅读全文
摘要:MySQL - floor()报错注入 floor()报错注入中涉及到: rand() count() group by() payload: and (select 1 from (select count(*),concat((payload),floor (rand(0)*2))x from
阅读全文
摘要:由于有道云的笔记无法直接复制上传,所以选择用分享连接的方式进行。 文档:3-SQL注入绕过技术.note链接:http://note.youdao.com/noteshare?id=39a43966b529615c1c381efa8aa5348f&sub=5E00D00E7C1E4549BD2BAA
阅读全文
摘要:由于有道云的笔记无法直接复制上传,所以选择用分享连接的方式进行。 文档:2-SQL注入进阶.note链接:http://note.youdao.com/noteshare?id=a2111551b132a33bc7bdd288b179761a&sub=C593F002CE7A4A73923E4A4D
阅读全文
摘要:由于有道云的笔记无法直接复制上传,所以选择用分享连接的方式进行。 文档:1-SQL注入基础.note链接:http://note.youdao.com/noteshare?id=38f2a04363c5f78afc71d8451dee8e3c&sub=671F048F94C04D00A5688942
阅读全文
摘要:1.绕过空格(注释符/* */,%a0) 两个空格代替一个空格,用Tab代替空格,%a0=空格: %20 %09 %0a %0b %0c %0d %a0 %00 /**/ /*!*/ 最基本的绕过方法,用注释替换空格: /* 注释 */ 使用浮点数: select * from users wher
阅读全文
摘要:1.msf使用shodan 输入命令use auxiliary/gather/shodan_search 2.这里有个参数SHODAN_APIKEY前往shodan官网,注册账号登录后会自动分配,复制过来即可: 3.我们将所需要的参数进行填写: set QUERY webcamxp 运行后,可以看到
阅读全文
摘要:隐患名称 apache flink任意jar包上传导致远程代码执行 威胁等级 高 影响范围 <= 1.9.1(目前官网最新版本) 1.使用java1.8以上的环境,这里我用的centos7自带的: 2.下载flink: wget https://www.apache.org/dyn/closer.l
阅读全文
摘要:隐患名称 Adobe ColdFusion 反序列化 威胁等级 高 影响范围 Adobe ColdFusion (2016 release) Update 3及之前的版本 ColdFusion 11 Update 11及之前的版本 ColdFusion 10 Update 22及之前的版本 参考资
阅读全文
摘要:写在最前面: 最近恰逢双十一,取快递的时候看到快递小哥摆在地上满满的快递盒,突然想到快递上这么多信息,很容易泄露,于是有了这篇文章,算是个小科普文章吧,算不上什么社工教程,一共分了五个场景(原谅我想象力有限,主要讲的是泄露地理位置。滑稽滑稽)。建议转给身边不是从事安全行业的人也看看。 场景一: “小
阅读全文
摘要:写在最前面:该系列文章间断性更新,主要内容为域渗透中的技术点梳理。所有提到的技术点都保证是实践过,能够实现的,实践过程中踩到的坑都会提出来并给出解决方法。在渗透时,进入内网环境后第一件事情就是搞清楚两个问题: A.我是谁? B.我在哪? A.我是谁? whoami 查看当前用户和权限 net use
阅读全文
摘要:简述: 在做内网横向前,我们需要先知道内网有哪些主机,他们是什么系统,开放了哪些端口,运行了什么服务,这都决定了我们下一阶段的行动方向。 关键字:存活、端口、服务 内网存活探测 1.Nbtscan 命令: nbtscan.exe IP段 扫描结果说明: SHARING:该主机有运行文件和打印共享服务
阅读全文
摘要:端口探测&域内其他信息收集 端口探测 Telnet 对于单个端口,可以使用telnet进行探测,不会报警。 telnet 192.168.10.128 3389 如果没有开启telnet的话需要自行开启,例如windows server 2012: S扫描器 S扫描器(TCP/SYN)--win20
阅读全文
摘要:前言: 众所周知,最近Burpsuit出新版本了。作为安全从业人员,对Burpsuit自然不默生,甚至有人觉得渗透的时候有个Burpsuit就够了,可见Burpsuit的重要性。但是很多人对Burpsuit的使用往往停留在“抓包”、“重放”、“爆破”这三个最常用的模块上,对Burpsuit上很多功能
阅读全文
摘要:概念: MySql提供了一个让使用者自行添加新的函数的功能,这种用户自行扩展函数的功能就较UDF。 当我们拿到webshell后,由于中间件例如,apache允许的使用使用了较低的权限,可能仅仅是个网络服务的权限,然后我们就需要进行提权,而有时候目标机器补丁较全,各种系统提权姿势都失效的情况下,可以
阅读全文
摘要:前言: 平常渗透中,对于用户名我们往往需要进行猜测,当站点无法枚举时,强行进行爆破费时费力,这时候如果能有一份比较靠谱的用户名字典就很重要了。在一些社交平台上,有些专注于做企业员工群体,对于此类平台对于同一企业下的员工介绍相应的就有类似的URL,这些就是我们的突破点。 1.访问: https://c
阅读全文
摘要:前话: 其实SqlServer的提权与Mysql的UDF提权是一个道理,当我们拿到webshell后,权限太低无法使用常规的系统漏洞进行提权时,如果恰好数据库服务的运行权限较高,例如是个系统权限(通常sqlserver2000和2008安装后默认权限是系统权限),则我们可以通过sqlserver提权
阅读全文
摘要:DNS欺骗 DNS欺骗就是攻击者冒充域名服务器的一种欺骗行为。 原理:如果可以冒充域名服务器,然后把查询的IP地址设为攻击者的IP地址,这样的话,用户上网就只能看到攻击者的主页,而不是用户想要取得的网站的主页了,这就是DNS欺骗的基本原理。 实验: 首先,使用ettercap进行DNS劫持。 1.修
阅读全文
摘要:前言: 在进行测试时,XSS漏洞一直是我们很关注的问题,验证时通常会选择用弹窗的形式来验证漏洞的存在。对于XSS的利用方式目前更多的说法都是用来进行获取Cookie,这种方式通常在站点设置了httponly后,通常会失效,即使获取到了也只是后台权限,那么有没有办法获取到系统权限呢?这就需要结合“钓鱼
阅读全文
摘要:前言: 很多人平时会收集很多字典,但是当字典的量太多的时候会不知道用哪个字典,所以就想着弄个简单的脚本,用来对收集到的字典进行去重和提取出现频率较高的内容。 1 # -*- coding:utf-8 -*- 2 3 import os 4 from collections import Counte
阅读全文

浙公网安备 33010602011771号