随笔分类 - 安全攻防
摘要:一、无回显一句话木马 http://localhost/index.jsp?cmd=whoami不会回显执行的结果只能在后台打印一个地址,常用来反弹shell <%@ page contentType="text/html;charset=UTF-8" language="java" %> <htm
阅读全文
摘要:0X00 前言 在上一篇文章 Linux反弹shell(一)文件描述符与重定向,我们已经讨论过了反弹shell中最核心也是相对较难理解的部分,那么接下来我们就可以正式借反弹shell的实例分析回顾前一篇文章讲的知识,并且也加深对反弹shell的理解吧。 0X01 什么是反弹shell reverse
阅读全文
摘要:0X00 前言 由于在反弹shell的过程中有一些非常精简的语句,但是一直没有深入理解,只是作为一个伸手党/搬运工,于是下定决心要将其弄明白,而这里面最难的也就是文件描述符和重定向的部分,因此我特地写一篇文章单独解释这个问题。 0X01 文件描述符 linux文件描述符:可以理解为linux跟踪打开
阅读全文
摘要:SQL injection cheat sheet This SQL injection cheat sheet contains examples of useful syntax that you can use to perform a variety of tasks that often
阅读全文
摘要:API 安全测试的 31 个 Tips TIP1 旧的API版本通常会包含更多的安全漏洞,他们缺乏一些安全机制。我们可以使用REST API的一些特征来预测是否存在旧的API版本。比如当前有一个API被命名为/api/v3/login ,我们可以检查/api/v1/login是否存在 。 TIP2
阅读全文
摘要:一、什么是 FreeMarker? FreeMarker 是一款 模板引擎:即一种基于模板和要改变的数据, 并用来生成输出文本(HTML网页,电子邮件,配置文件,源代码等)的通用工具。 它不是面向最终用户的,而是一个Java类库,是一款程序员可以嵌入他们所开发产品的组件。 模板编写为FreeMark
阅读全文
摘要:无防护的XSS测试 <SCRIPT SRC=http://xss.cc/xss.js></SCRIPT> XSS定位器(Polygot) 以下是“ polygot测试XSS有效负载”。该测试将在多个上下文中执行,包括html,脚本字符串,js和url。 javascript:/*--></title
阅读全文
摘要:AngularJs XSS沙箱绕过payload 1.0.1 - 1.1.5 {{constructor.constructor('alert(1)')()}} 1.2.0 - 1.2.1 {{a='constructor';b={};a.sub.call.call(b[a].getOwnPrope
阅读全文
摘要:一、实体编码 将不可信数据插入到HTML标签之间时,应对这些数据进行HTML Entity编码,具体编码对照表如下。 显示结果描述实体名称实体编号 空格   < 小于号 < < > 大于号 > > & 和号 & & " 引号 &qu
阅读全文
摘要:“对于网络安全来说,一切的外部输入均是不可信的”。但是CSV文件注入漏洞确时常被疏忽,究其原因,可能是因为我们脑海里的第一印象是把CSV文件当作了普通的文本文件,未能引起警惕。 一、漏洞定义 攻击者通过在CSV文件中构造恶意的命令或函数,使得正常用户在使用Excel打开这个CSV文件后恶意的命令或函
阅读全文
摘要:SQLi_Labs通关文档 先列举一下sql基础语句 Less-1 尝试添加’注入,发现报错 这里我们就可以直接发现报错的地方,直接将后面注释,然后使用 Less-2 在添加’之后,得到返回 可以得到这个sql语句其实并没有单引号,只是用数字进行查询,例如 所以我们也可以跟上面一样,payloads
阅读全文
摘要:Nginx (engine x) 是一个高性能的HTTP和反向代理服务器,也是一个IMAP/POP3/SMTP服务器。Nginx经常被做为反向代理,动态的部分被proxy_pass传递给后端端口,而静态文件需要Nginx来处理。 如果静态文件存储在/home/目录下,而该目录在url中名字为file
阅读全文
摘要:目录: 一、SQL注入漏洞介绍 二、修复建议 三、通用姿势 四、具体实例 五、各种绕过 一、SQL注入漏洞介绍: SQL注入攻击包括通过输入数据从客户端插入或“注入”SQL查询到应用程序。一个成功的SQL注入攻击可以从数据库中获取敏感数据、修改数据库数据(插入/更新/删除)、执行数据库管理操作(如关
阅读全文
摘要:一、S2-001 1、漏洞原理 在默认配置下,如果用户所提交的表单出现验证错误,后端会对用户的输入进行解析处理,然后返回并显示处理结果。 举个例子,当你提交的登录表单为username=xishir&password=%{1+1}时,后端验证登录失败后会返回登录界面并显示你的输入,这时passwor
阅读全文
摘要:目录: 前言 漏洞原理 Demo演示 如何发现XXE漏洞 XXE其他危害 案例-微信支付的XXE 修复建议 前言: 什么是XXE漏洞? XXE全称是——XML External Entity 简单来说,XXE就是XML外部实体注入。当应用程序允许引用外部实体时,通过构造恶意内容,就可以导致任意文件读
阅读全文
摘要:源码:https://files.cnblogs.com/files/Eleven-Liu/xss%E7%BB%83%E4%B9%A0%E5%B0%8F%E6%B8%B8%E6%88%8F.zip 感谢源码作者提供了这样的环境。 我自己在本地虚拟机的路径,http://127.0.0.1/xss/
阅读全文