随笔分类 -  web渗透

该文被密码保护。
posted @ 2022-10-25 23:02 我要变超人 阅读(32) 评论(0) 推荐(0)
摘要:SSRF是什么都知道就不介绍,这里主要介绍下利用场景◆ 通过SSRF扫内网端口◆ http://10.0.54.87:80 OK◆ http://10.0.54.87:81 Timeout◆ http://10.0.54.87:8080 Timeout◆ 获取内网资源◆ file:///etc/pa 阅读全文
posted @ 2022-09-13 16:39 我要变超人 阅读(108) 评论(0) 推荐(0)
摘要:跑项目久了,太久没做技术,好多东西不记得翻车了,好记性不如烂笔头吧。 场景:通过Webshell拿到了数据库的连接地址 一些网站源代码文件中会包含数据库连接文件,通过查看这些文件可以获取数据库账号和密码。一般常见的数据库连接文件为config.php、web.config、conn.asp、db.p 阅读全文
posted @ 2022-09-04 22:27 我要变超人 阅读(170) 评论(0) 推荐(0)
该文被密码保护。
posted @ 2022-04-27 08:28 我要变超人 阅读(0) 评论(0) 推荐(0)
摘要:Spring-CVE-2022-22965 序言 cve-2022-22965已经公布一段时间了,可谓三月安全圈最大的瓜,同时官方也发布了通告(https://spring.io/blog/2022/03/31/spring-framework-rce-early-announcement),为了方 阅读全文
posted @ 2022-04-11 16:05 我要变超人 阅读(816) 评论(0) 推荐(0)
摘要:JWT相关漏洞介绍1、JWT基础介绍JWT常用于微服务,由于国内微服务常见于Java,所以JWT漏洞大都发生在Java应用中。为什么用JWT?JWT只通过算法实现对Token合法性的验证,不依赖数据库,Memcached的等存储系统,因此可以做到跨服务器验证,只要密钥和算法相同,不同服务器程序生成的 阅读全文
posted @ 2022-03-24 18:18 我要变超人 阅读(3336) 评论(0) 推荐(1)
摘要:工具:slowhttptest攻击模式:slowloris:完整的http请求是以\r\n\r\n结尾,攻击时仅发送\r\n,少发送一个\r\n,服务器认为请求还未发完,就会一直等待直至超时。等待过程中占用连接数达到服务器连接数上限,服务器便无法处理其他请求。slow http post:原理和slowloris有点类似,这次是通过声明一个较大的content-length后,body缓慢发送,导... 阅读全文
posted @ 2020-05-11 14:20 我要变超人 阅读(758) 评论(0) 推荐(0)
摘要:以upload-labs讲解 项目地址https://github.com/c0ny1/upload-labs/releases每道题都要通过上面这张图判断文件校验的方式,才能有大体绕过思路PASS 01 前端js校验尝试上传符合条件的文件,将一句话木马后缀改为jpg,抓包修改成php文件。PASS 02 MIME文件类型校验提示文件类型不正确,可能是MIME校验PAS... 阅读全文
posted @ 2020-04-24 15:50 我要变超人 阅读(1295) 评论(0) 推荐(0)
摘要:木马变形的方式:1.字符串拼接(编码,base64,rot13,chr())base64编码案列:chr()案列:2.create_function(参数,函数体代码) 创建匿名函数3.preg_replace(‘/*/e’,phpinfo(),$data)4.字符位运算(拼接)5.6.不死马7.gzinflate解压8.不同位置传值参数回调法:回调函数:Callback (即call then ... 阅读全文
posted @ 2020-04-10 14:54 我要变超人 阅读(1770) 评论(2) 推荐(0)
摘要:一、漏洞描述Beescms v4.0由于后台登录验证码设计缺陷以及代码防护缺陷导致存在bypass全局防护的sql注入靶场地址:墨者学院https://www.mozhe.cn/bug/detail/N3FvbjdsQUkza2F4b1hORGNXRVk1UT09bW96aGUmozhe漏洞分析文章地址:https://www.cnblogs.com/yuzly/p/11423384.html 阅读全文
posted @ 2020-04-07 14:15 我要变超人 阅读(1522) 评论(0) 推荐(0)
摘要:涉及到知识点:近似域名、邮件服务器搭建、钓鱼邮箱平台搭建伪造邮箱所用平台:Gophish近似域名介绍:比如我想对一个邮件格式为:xxx@tools.com的公司人员进行钓鱼,那么需要去godaddy购买专门的域名,而这些专门的域名与tools.com及其相似,比如:t00ls.com、tooIs.com等,能达到混淆视听以假乱真的域名。将购买的近似域名与vps进行DNS解析绑定邮件服务器搭建:第一... 阅读全文
posted @ 2020-03-30 14:55 我要变超人 阅读(7125) 评论(0) 推荐(0)
摘要:今天的靶场登陆ssh后发现shell受限,如下woami都执行不了,查看对应的bin目录,发现只能执行4个命令在网上学到一招可以绕过这种受限制的被阉割的shellBASH_CMDS[a]=/bin/sh;a #把/bin/bash给a变量/bin/bash echo $0 #查看脚本本身的名字echo $? #命令执行结果反馈,0代表执行成功,其... 阅读全文
posted @ 2020-03-01 21:19 我要变超人 阅读(1212) 评论(0) 推荐(0)
摘要:今天做靶场时遇到了一个情形:拿到了webshell,却不能执行任何命令,如图后来百度知道了disable_functions功能,这类服务器针对命令执行函数做了防范措施一般绕过思路是利用漏掉的函数,今天这里介绍的是LD_PRELOAD0X01 LD_PRELOAD认识LD_PRELOAD是Linux系统的一个环境变量,可以影响程序的运行时的链接,它允许你定义在程序运行前优先加载的动态链接库。通过这... 阅读全文
posted @ 2020-02-24 17:02 我要变超人 阅读(1230) 评论(0) 推荐(0)
摘要:想学XSS必须得有基本得JS知识JS基础BOMXSS漏洞原理 XSS(Cross Site Script),全称跨站脚本攻击。它指的是攻击者往web页面或者url里插入恶意JavaScript脚本代码,如果Web应用程序对于用户输入得内容没有过滤,那么当正常用户浏览该网页得时候,嵌入在Web页面里得恶意JavaScript脚本代码会被执行,从而达到恶意攻击正常用户的木目的。XSS... 阅读全文
posted @ 2020-02-19 10:41 我要变超人 阅读(1216) 评论(0) 推荐(0)