02 2020 档案

摘要:记一次由XML引起的XSS 同源策略: 同源策略(Same origin policy)是一种约定,它是浏览器最核心也最基本的安全功能,如果缺少了同源策略,则浏览器的正常功能可能都会受到影响。可以说Web是构建在同源策略基础之上的,浏览器只是针对同源策略的一种实现。 首先,通过目录探测发现目标站点存 阅读全文
posted @ 2020-02-18 10:34 rebootORZ 阅读(1714) 评论(0) 推荐(0)
摘要:主要针对: 使用 request.getRequestURI() 及 startWith、endWith进行校验的情况。 方法概括: 非标准化绕过: 尝试通过在URI引入类似/login(白名单接口,可以通过测试得出,一般登陆都是不需要权限 校验的)/…/的样式,伪造白名单接口,进行权限绕过。例如: 阅读全文
posted @ 2020-02-18 10:32 rebootORZ 阅读(238) 评论(0) 推荐(0)
摘要:https://www.materialtools.com/ http://receive-sms-online.com http://receive-sms-now.com http://hs3x.com http://twilio.com http://freesmsverification.c 阅读全文
posted @ 2020-02-11 15:28 rebootORZ 阅读(545) 评论(0) 推荐(0)
摘要:Less -1 基于报错的单引号字符型GET注入 源码: 1 <?php 2 //including the Mysql connect parameters. 3 include("../sql-connections/sql-connect.php"); 4 error_reporting(0) 阅读全文
posted @ 2020-02-10 22:21 rebootORZ 阅读(7098) 评论(0) 推荐(0)
摘要:MySQL - floor()报错注入 floor()报错注入中涉及到: rand() count() group by() payload: and (select 1 from (select count(*),concat((payload),floor (rand(0)*2))x from 阅读全文
posted @ 2020-02-10 21:35 rebootORZ 阅读(89) 评论(0) 推荐(0)
摘要:由于有道云的笔记无法直接复制上传,所以选择用分享连接的方式进行。 文档:3-SQL注入绕过技术.note链接:http://note.youdao.com/noteshare?id=39a43966b529615c1c381efa8aa5348f&sub=5E00D00E7C1E4549BD2BAA 阅读全文
posted @ 2020-02-10 16:52 rebootORZ 阅读(30) 评论(0) 推荐(0)
摘要:由于有道云的笔记无法直接复制上传,所以选择用分享连接的方式进行。 文档:2-SQL注入进阶.note链接:http://note.youdao.com/noteshare?id=a2111551b132a33bc7bdd288b179761a&sub=C593F002CE7A4A73923E4A4D 阅读全文
posted @ 2020-02-10 16:51 rebootORZ 阅读(38) 评论(0) 推荐(0)
摘要:由于有道云的笔记无法直接复制上传,所以选择用分享连接的方式进行。 文档:1-SQL注入基础.note链接:http://note.youdao.com/noteshare?id=38f2a04363c5f78afc71d8451dee8e3c&sub=671F048F94C04D00A5688942 阅读全文
posted @ 2020-02-10 16:28 rebootORZ 阅读(42) 评论(0) 推荐(0)
摘要:1.绕过空格(注释符/* */,%a0) 两个空格代替一个空格,用Tab代替空格,%a0=空格: %20 %09 %0a %0b %0c %0d %a0 %00 /**/ /*!*/ 最基本的绕过方法,用注释替换空格: /* 注释 */ 使用浮点数: select * from users wher 阅读全文
posted @ 2020-02-09 00:28 rebootORZ 阅读(339) 评论(0) 推荐(0)
摘要:1.msf使用shodan 输入命令use auxiliary/gather/shodan_search 2.这里有个参数SHODAN_APIKEY前往shodan官网,注册账号登录后会自动分配,复制过来即可: 3.我们将所需要的参数进行填写: set QUERY webcamxp 运行后,可以看到 阅读全文
posted @ 2020-02-07 20:08 rebootORZ 阅读(1541) 评论(0) 推荐(1)
摘要:隐患名称 apache flink任意jar包上传导致远程代码执行 威胁等级 高 影响范围 <= 1.9.1(目前官网最新版本) 1.使用java1.8以上的环境,这里我用的centos7自带的: 2.下载flink: wget https://www.apache.org/dyn/closer.l 阅读全文
posted @ 2020-02-07 20:06 rebootORZ 阅读(132) 评论(0) 推荐(0)
摘要:​隐患名称 Adobe ColdFusion 反序列化 威胁等级 高 影响范围 Adobe ColdFusion (2016 release) Update 3及之前的版本 ColdFusion 11 Update 11及之前的版本 ColdFusion 10 Update 22及之前的版本 参考资 阅读全文
posted @ 2020-02-07 20:05 rebootORZ 阅读(183) 评论(0) 推荐(0)
摘要:写在最前面: 最近恰逢双十一,取快递的时候看到快递小哥摆在地上满满的快递盒,突然想到快递上这么多信息,很容易泄露,于是有了这篇文章,算是个小科普文章吧,算不上什么社工教程,一共分了五个场景(原谅我想象力有限,主要讲的是泄露地理位置。滑稽滑稽)。建议转给身边不是从事安全行业的人也看看。 场景一: “小 阅读全文
posted @ 2020-02-07 20:04 rebootORZ 阅读(1710) 评论(0) 推荐(0)
摘要:写在最前面:该系列文章间断性更新,主要内容为域渗透中的技术点梳理。所有提到的技术点都保证是实践过,能够实现的,实践过程中踩到的坑都会提出来并给出解决方法。在渗透时,进入内网环境后第一件事情就是搞清楚两个问题: A.我是谁? B.我在哪? A.我是谁? whoami 查看当前用户和权限 net use 阅读全文
posted @ 2020-02-07 20:02 rebootORZ 阅读(98) 评论(0) 推荐(0)
摘要:简述: 在做内网横向前,我们需要先知道内网有哪些主机,他们是什么系统,开放了哪些端口,运行了什么服务,这都决定了我们下一阶段的行动方向。 关键字:存活、端口、服务 内网存活探测 1.Nbtscan 命令: nbtscan.exe IP段 扫描结果说明: SHARING:该主机有运行文件和打印共享服务 阅读全文
posted @ 2020-02-07 20:01 rebootORZ 阅读(99) 评论(0) 推荐(0)
摘要:端口探测&域内其他信息收集 端口探测 Telnet 对于单个端口,可以使用telnet进行探测,不会报警。 telnet 192.168.10.128 3389 如果没有开启telnet的话需要自行开启,例如windows server 2012: S扫描器 S扫描器(TCP/SYN)--win20 阅读全文
posted @ 2020-02-07 20:00 rebootORZ 阅读(127) 评论(0) 推荐(0)
摘要:前言: 众所周知,最近Burpsuit出新版本了。作为安全从业人员,对Burpsuit自然不默生,甚至有人觉得渗透的时候有个Burpsuit就够了,可见Burpsuit的重要性。但是很多人对Burpsuit的使用往往停留在“抓包”、“重放”、“爆破”这三个最常用的模块上,对Burpsuit上很多功能 阅读全文
posted @ 2020-02-07 19:57 rebootORZ 阅读(213) 评论(0) 推荐(0)
摘要:概念: MySql提供了一个让使用者自行添加新的函数的功能,这种用户自行扩展函数的功能就较UDF。 当我们拿到webshell后,由于中间件例如,apache允许的使用使用了较低的权限,可能仅仅是个网络服务的权限,然后我们就需要进行提权,而有时候目标机器补丁较全,各种系统提权姿势都失效的情况下,可以 阅读全文
posted @ 2020-02-07 19:56 rebootORZ 阅读(125) 评论(0) 推荐(0)
摘要:前言: 平常渗透中,对于用户名我们往往需要进行猜测,当站点无法枚举时,强行进行爆破费时费力,这时候如果能有一份比较靠谱的用户名字典就很重要了。在一些社交平台上,有些专注于做企业员工群体,对于此类平台对于同一企业下的员工介绍相应的就有类似的URL,这些就是我们的突破点。 1.访问: https://c 阅读全文
posted @ 2020-02-07 19:48 rebootORZ 阅读(419) 评论(0) 推荐(0)
摘要:前话: 其实SqlServer的提权与Mysql的UDF提权是一个道理,当我们拿到webshell后,权限太低无法使用常规的系统漏洞进行提权时,如果恰好数据库服务的运行权限较高,例如是个系统权限(通常sqlserver2000和2008安装后默认权限是系统权限),则我们可以通过sqlserver提权 阅读全文
posted @ 2020-02-07 19:42 rebootORZ 阅读(521) 评论(0) 推荐(0)
摘要:DNS欺骗 DNS欺骗就是攻击者冒充域名服务器的一种欺骗行为。 原理:如果可以冒充域名服务器,然后把查询的IP地址设为攻击者的IP地址,这样的话,用户上网就只能看到攻击者的主页,而不是用户想要取得的网站的主页了,这就是DNS欺骗的基本原理。 实验: 首先,使用ettercap进行DNS劫持。 1.修 阅读全文
posted @ 2020-02-07 19:32 rebootORZ 阅读(120) 评论(0) 推荐(0)
摘要:前言: 在进行测试时,XSS漏洞一直是我们很关注的问题,验证时通常会选择用弹窗的形式来验证漏洞的存在。对于XSS的利用方式目前更多的说法都是用来进行获取Cookie,这种方式通常在站点设置了httponly后,通常会失效,即使获取到了也只是后台权限,那么有没有办法获取到系统权限呢?这就需要结合“钓鱼 阅读全文
posted @ 2020-02-07 19:21 rebootORZ 阅读(170) 评论(0) 推荐(0)
摘要:前言: 很多人平时会收集很多字典,但是当字典的量太多的时候会不知道用哪个字典,所以就想着弄个简单的脚本,用来对收集到的字典进行去重和提取出现频率较高的内容。 1 # -*- coding:utf-8 -*- 2 3 import os 4 from collections import Counte 阅读全文
posted @ 2020-02-07 18:48 rebootORZ 阅读(53) 评论(0) 推荐(0)