摘要: 0x00 什么是Wpscan 该扫描器可以实现获取Wordpress站点用户名,获取安装的所有插件、主题,以及存在漏洞的插件、主题,并提供漏洞信息。同时还可以实现对未加防护的Wordpress站点暴力破解用户名密码。 0x01 使用参数 Kali自带,使用命令:wpscan --update可更新漏 阅读全文
posted @ 2019-12-18 20:28 吃不胖的ruanruan 阅读(9060) 评论(0) 推荐(0) 编辑
摘要: 0x00 sqlmap简介 Sqlmap的7种等级: 常用–leve 3 0x01 mysql数据库的注入 靶场地址:http://59.63.200.79:8003 查看数据库名 sqlmap -u "http://59.63.200.79:8003/?id=1" --dbs 查看表 sqlmap 阅读全文
posted @ 2019-12-18 20:28 吃不胖的ruanruan 阅读(1735) 评论(0) 推荐(0) 编辑
摘要: 0x00 前言 有点忘了sqlmap咋用,想多练下,然后发现一个cookie注入的靶场,学习一下 靶场地址: http://117.167.136.245:10181 0x01 手工测试 如何判断为COOKIE注入: 1.寻找形如“.asp?id=xx”类的带参数的URL。 2.去掉“id=xx”查 阅读全文
posted @ 2019-12-18 20:28 吃不胖的ruanruan 阅读(444) 评论(0) 推荐(0) 编辑
摘要: 0x00 前言 从公司的漏洞手册了解到LDAP注入,于是有了这篇学习博客 0x01 LDAP概述 1.什么是LDAP LDAP(Lightweight Directory Access Protocol):轻量级目录访问协议,是一种在线目录访问协议。LDAP主要用于目录中资源的搜索和查询,是X.50 阅读全文
posted @ 2019-12-18 20:28 吃不胖的ruanruan 阅读(1089) 评论(0) 推荐(0) 编辑
摘要: 一、前言 最近在实习,,,每天也不是很累但是一下班就是不想开电脑不想学习 555制定的小计划啥也没干 突然就想练练xss,于是有了这篇博客 靶场地址:https://xss.haozi.me 二、通关过程 0x00 根据它的服务器端代码可知,对输入没有任何过滤直接从<div>输出 payload: 阅读全文
posted @ 2019-12-18 20:28 吃不胖的ruanruan 阅读(649) 评论(0) 推荐(0) 编辑
摘要: 0x00 前言 比起前几篇的Apache安全配置、PHP安全配置、Mysql安全配置,对Nginx的了解巨少,没怎么用过除了知道Nginx解析漏洞就啥也不知道了 好了,开始学习 0x01 账户权限管理 1.1 更改默认用户名 nginx默认nobody,可更改默认用户名防止他人利用 1.2 新增用户 阅读全文
posted @ 2019-12-18 20:28 吃不胖的ruanruan 阅读(188) 评论(0) 推荐(0) 编辑
摘要: 0x00 前言 上周学习了一下LANMP安全配置之Apache安全配置 用的最多的数据库就是MySQL了 所以这周继续学习一下MySQL安全配置 还是参考《PHP Web安全开发实战》一书,再做一些补充 0x01 密码设置 安装成功后第一件事就是改root默认密码,然后设置复杂密码 5.5以前,rp 阅读全文
posted @ 2019-12-18 20:28 吃不胖的ruanruan 阅读(189) 评论(0) 推荐(0) 编辑
摘要: 0x00 前言 主要是参考了《PHP Web安全开发实战》一书,再百度了一些知识点进行补充 抱着了解的心态学习了一下 之后深入学习时再补充笔记吧~~ 0x01 屏蔽版本信息 关闭步骤: (1)打开Apache配置文件httpd.conf a.找到ServerRoot OS,修改为ServerRoot 阅读全文
posted @ 2019-12-18 20:28 吃不胖的ruanruan 阅读(171) 评论(0) 推荐(0) 编辑
摘要: 0x00 前言 就看PHPWeb的第四章感觉自己对安全配置这块不怎么了解,所以想学习一下 就先从熟悉点的PHP安全配置开始吧 0x01 笔记 1.变量相关配置 1.1 开启魔术引号 magic_quotes_gpc = On magic_quotes_runtime = Off 1.2 关闭全局变量 阅读全文
posted @ 2019-12-18 20:28 吃不胖的ruanruan 阅读(100) 评论(0) 推荐(0) 编辑
摘要: 0x00 什么是XXE XXE(XML External Entity Injection)即XML外部实体注入。漏洞是在对非安全的外部实体数据进⾏行处理时引发的安全问题。 所以,学***E漏洞当然要先了解XML基础。 0x01 XML基础 1.文档结构 XML文档结构包括XML声明、DTD文档类型 阅读全文
posted @ 2019-12-18 20:28 吃不胖的ruanruan 阅读(205) 评论(0) 推荐(0) 编辑
摘要: SSRF的3个小实验 bWAPP中的SSRF给出了3个小实验来说明SSRF的利用场景: 任务1:使用远程文件包含进行端口扫描(内网探测) 任务2:使用XXE获取敏感文件中的内容(文件读取) 任务3:使用XXE进行SmartTV的拒绝服务漏洞的利用(漏洞利用) 任务1:使用远程文件包含进行端口扫描 点 阅读全文
posted @ 2019-12-18 20:28 吃不胖的ruanruan 阅读(950) 评论(0) 推荐(0) 编辑
摘要: 0x00 前言 这是一篇莫得灵魂的关键处复现解题记录,大佬们都tql 下载链接:https://download.vulnhub.com/dc/DC-1.zip 靶场难度:初级(适合我这种小萌新) 0x01 信息收集 扫描一下DC-1靶机分配到的IP 再使用SYN连接扫描一下 可以看到80端口是打开 阅读全文
posted @ 2019-12-18 20:28 吃不胖的ruanruan 阅读(632) 评论(0) 推荐(0) 编辑
摘要: 0x00 前言 以下是对74CMS4.1.2.4版本的一次黑盒测试,瞎测着玩玩 0x01 XSS 功能点:意见建议 提交xss语句 登录管理员后台查看留言就弹窗 0x02 CSRF 功能点:添加企业会员、个人会员、管理员等处。 0x03 越权 1.通过修改id查看他人简历 功能点:预览简历 将id= 阅读全文
posted @ 2019-12-18 20:28 吃不胖的ruanruan 阅读(150) 评论(0) 推荐(0) 编辑
摘要: 几个月前写的。。。居然一直待在草稿箱 已经忘了之前想用一些cms来复现常见的业务逻辑漏洞这回事了 最近有时间就继续慢慢弄吧~~ 一、验证码漏洞 验证码机制主要用于用户身份识别,常见可分为图片验证码、数字验证码、滑动验证码、短信验证码、邮箱验证码等 根据形成原因可分为: 1.验证码暴力破解 1.1 漏 阅读全文
posted @ 2019-12-18 20:28 吃不胖的ruanruan 阅读(3971) 评论(0) 推荐(1) 编辑
摘要: 0x00 前言 最近想把bwapp通关~~冲鸭! 0x01 测试过程 先随便输入一下,发现输入的名字会输出到页面上 1.Low 由于会输出输入的名字,我们先尝试一下能不能弹框,OK~~ payload:?firstname=<script>alert(1)</script>&lastname=rua 阅读全文
posted @ 2019-12-18 20:28 吃不胖的ruanruan 阅读(442) 评论(0) 推荐(0) 编辑
摘要: 0x00 前言 手工注入忘的差不多了。。。还是需要多多练习 以下关卡都是稍微测以下存不存在sql注入,查下数据库名啥的 没有将所有字段都爆出来。 冲鸭~ 0x01 数字型注入(post) 因为是数字型,直接在后面加上真命题,不需要加单引号测试 0x02 字符型注入(get) 加单引号报错,说明存在s 阅读全文
posted @ 2019-12-18 20:28 吃不胖的ruanruan 阅读(2234) 评论(0) 推荐(0) 编辑
摘要: 点击右上角菜单 先F12再点击百度 获取到跳转请求 阅读全文
posted @ 2019-12-18 20:28 吃不胖的ruanruan 阅读(171) 评论(0) 推荐(0) 编辑
摘要: 0x00 SSRF测试 简单测试一下,包括下列内容: 使用file协议获取 探测内网端口 进入靶场直接404?? 修改下URL的路径进入首页 0x01 使用file协议读取 使用file协议获取C盘的/Windows/win.ini的内容。 0x02 探测内网端口是否开放 测一下小蜜蜂虚拟机是否开放 阅读全文
posted @ 2019-12-18 20:28 吃不胖的ruanruan 阅读(470) 评论(0) 推荐(0) 编辑
摘要: 0x00 文件包含靶场测试 包括: 本地文件包含 session文件包含漏洞 远程文件包含 利用PHP伪协议 靶场首页 下面开始今天的测试~~ 0x01 本地文件包含 通过目录遍历包含本地文件 成功包含PHPStudy的Mysql配置文件 读取文件上传关上传的可执行文件。 看了一下源码,无任何限制 阅读全文
posted @ 2019-12-18 20:28 吃不胖的ruanruan 阅读(581) 评论(0) 推荐(0) 编辑
摘要: 0x00文件上传靶场 webug4.0的文件上传靶场包括以下关卡 前端JS绕过 解析上传(上传失败) 畸形文件 截断上传(上传失败) htaccess 0x01 前端JS绕过 上传前将php文件后缀改为jpg绕过前端后缀名判断 抓包修改为.php即可 从响应包中得到存储路径,访问读取phpinfo。 阅读全文
posted @ 2019-12-18 20:28 吃不胖的ruanruan 阅读(717) 评论(0) 推荐(0) 编辑