随笔分类 - 网络安全
网络安全为人民。网络安全靠人民
发表于 2020-07-06 14:03阅读:400评论:0推荐:0
摘要:11 sql闭合绕过 源代码为 <?php if($_POST[user] && $_POST[pass]) { $conn = mysql_connect("*******", "****", "****"); mysql_select_db("****") or die("Could not s
阅读全文 »
发表于 2020-07-05 14:35阅读:569评论:0推荐:0
摘要:08 SESSION验证绕过 源代码为: <?php $flag = "flag"; session_start(); if (isset ($_GET['password'])) { if ($_GET['password'] == $_SESSION['password']) die (
阅读全文 »
发表于 2020-07-04 19:02阅读:404评论:0推荐:0
摘要:简介 sqlmap是一个开源的渗透测试工具,可以用来进行自动化检测,利用SQL注入漏洞,获取数据库服务器的权限。它具有功能强大的检测引擎,针对各种不同类型数据库的渗透测试的功能选项,包括获取数据库中存储的数据,访问操作系统文件甚至可以通过外带数据连接的方式执行操作系统命令。 安装 网上太多,不再赘述
阅读全文 »
发表于 2020-07-04 12:11阅读:394评论:0推荐:0
摘要:05 ereg正则%00截断 放上源代码 <?php $flag = "flag"; if (isset ($_GET['password'])) { if (ereg ("^[a-zA-Z0-9]+$", $_GET['password']) FALSE) { echo '<p>You passw
阅读全文 »
发表于 2020-07-03 13:44阅读:352评论:0推荐:0
摘要:03 多重加密 源代码为: <?php include 'common.php'; $requset = array_merge($_GET, $_POST, $_SESSION, $_COOKIE); //把一个或多个数组合并为一个数组 class db { public $where; func
阅读全文 »
发表于 2020-07-02 15:59阅读:550评论:0推荐:0
摘要:本博客严重参考 Nmap使用指南1.0: https://github.com/scanfsec/penetration/blob/master/Nmap%E4%BD%BF%E7%94%A8%E6%8C%87%E5%8D%971.0(%E4%B8%AA%E4%BA%BA%E7%B2%BE%E5%BF
阅读全文 »
发表于 2020-06-24 22:30阅读:6483评论:0推荐:0
摘要:WWW服务依赖于Http协议实现,Http是无状态的协议,所以为了在各个会话之间传递信息,就需要使用Cookie来标记访问者的状态,以便服务器端识别用户信息。 Cookie分为内存Cookie和硬盘Cookie,内存Cookie储存在浏览器内存中,关闭浏览器则消失。如果是想要利用保存在内存中的Coo
阅读全文 »
发表于 2020-06-09 21:24阅读:3738评论:1推荐:0
摘要:SZhe_Scan碎遮:一款基于Flask框架的web漏洞扫描神器 天幕如遮,唯我一刀可碎千里华盖,纵横四海而无阻,是谓碎遮 ——取自《有匪》 写在前面 这段时间很多时间都在忙着编写该项目,现在算是到了一个阶段性的终点,当然扫描器没有标题说的这么神,还有很多的不足需要完善和修补,也有自己很多想要添加
阅读全文 »
发表于 2020-04-04 18:11阅读:926评论:0推荐:1
摘要:原来装的DVWA没有认认真真地做一遍,靶场环境也有点问题了,到github上面重新下载了一遍:https://github.com/ethicalhack3r/DVWA 复习常见的高危漏洞,产生,利用,防范的方法 DVWA靶场在本地的搭建不再赘述,网上有很多优秀的博客 将级别设置为Low 第一个模块
阅读全文 »
发表于 2020-04-01 16:10阅读:767评论:0推荐:1
摘要:web扫描器网站的框架搭建逐渐进入尾声,边搭建框架的时候负责前端的小姐姐也在完善页面设计,过两天就可以进行功能点的完善了。 在扫描器中我们用到了用户登录模块,想法是初始化一个账户和密码,比如说admin : 123456这种,用户第一次登陆之后修改密码即可,需要使用扫描器的话自己在服务器上搭建即可,
阅读全文 »
发表于 2020-03-24 23:35阅读:2076评论:0推荐:1
摘要:这两天看了很多web漏洞扫描器编写的文章,比如W12scan以及其前身W8scan,还有猪猪侠的自动化攻击背景下的过去、现在与未来,以及网上很多优秀的扫描器和博客,除了之前写了一部分的静湖ABC段扫描器,接下来有空的大部分时间都会用于编写这个扫描器,相当于是对自己的一个阶段性挑战吧,也算是为了完善自
阅读全文 »
发表于 2020-03-22 23:58阅读:2724评论:1推荐:1
摘要:很久以前写的文章了,发一下:) 本文是我真实的挖洞经历。撰写本文时相关学校已修复漏洞,相关漏洞也提交给了教育漏洞平台。纯粹是挖洞经验的总结和技术分享,由于敏感信息比较多,所以文章里面很多图片已经面目全非了,望理解。。 平时不怎么挖漏洞,前几周的某一个周末,为了兑换教育漏洞平台上的某学校的证书,对该学
阅读全文 »
发表于 2020-03-19 23:33阅读:329评论:0推荐:1
摘要:想学习python图形化的知识,从C段扫描器开始入手,很多的扫描器只能扫描C段,对于A,B段却没有设置这个功能,所以想将扫描A段和B段的功能跟C段一起做了。 暂时的想法是,先完成C段扫描器,扫描的同时扫描常用端口,对于有相应的IP地址获取其title信息,并且使用爬虫查询其IP地址大概位置。完成C段
阅读全文 »
发表于 2020-03-05 16:57阅读:868评论:0推荐:0
摘要:1,Metinfo文件包含漏洞分析 漏洞代码出现在/message/index.php文件中,代码如下: if(!$metid) $metid='index'; if($metid!='index'){ require_once $metid.'.php' }else{ /*省略*/ } 这一段代码
阅读全文 »
发表于 2020-03-04 10:26阅读:1142评论:3推荐:0
摘要:发现一个总结了乌云以前代码审计案例的宝藏网站:https://php.mengsec.com/ 希望自己能成为那个认真复现和学习前辈们思路的那个人,然后准备慢慢开始审计一些新的小型cms了 骑士cms3.0储存型XSS漏洞,源代码可以在74CMS官网上找到:http://www.74cms.com/
阅读全文 »
发表于 2020-02-29 18:09阅读:4032评论:0推荐:3
摘要:之前一直是用的github上别人爬取fofa的脚本,前两天用的时候只能爬取第一页的链接了,猜测是fofa修改了一部分规则(或者是我不小心删除了一部分文件导致不能正常运行了) 于是重新写了一下爬取fofa的代码,写的不好:( 因为fofa的登录界面是https://i.nosec.org/login?
阅读全文 »
发表于 2020-02-24 21:11阅读:827评论:0推荐:0
摘要:这里提到的漏洞是二次urldecode注入 这里用到的还是espcms,不过版本应该跟之前的有所不同,在网上找到的espcms源代码都是已经修补了这个漏洞的,我们对比分析吧 先放上漏洞位置代码,也就是interface/search.php里面的in_taglist()函数 贴上该函数部分: fun
阅读全文 »
发表于 2020-02-22 17:13阅读:687评论:0推荐:0
摘要:(哦对了!这些CMS代码不要安装在服务器上,先不说它们用来代码审计本身就是有漏洞的,而且在网上下载下来,也不能保证没有源码是否被篡改而留有后门,就安装在本地进行代码审计的练习即可) 我们先下载BugFree的源代码 http://47.94.132.67/tools/index.php?share/
阅读全文 »
发表于 2020-02-20 18:23阅读:541评论:0推荐:0
摘要:在代码审计一书中提到Kuwebs的配置文件中可以利用PHP可变变量的特性执行代码 在PHP语言中,单引号和双引号都可以表示一个字符串,但是对于双引号来说,可能会对引号内的内容进行二次解释,这就可能会出现安全问题 我们先下载Kuwebs的源代码 http://47.94.132.67/tools/in
阅读全文 »
发表于 2020-02-17 14:07阅读:3040评论:0推荐:0
摘要:昨天看到教育漏洞群里面发了利用w12scan和taoman两个开源工具批量刷edusrc的帖子链接, https://www.bugku.com/thread-3810-1-1.html 跟着帖子上面写的搭建一遍环境,看了一下帖子的时间是2019年的8月,估计搭建好平台的人不在少数,能扫描出来的漏洞
阅读全文 »