04 2023 档案

该文被密码保护。
posted @ 2023-04-19 08:35 KAKSKY 阅读(1) 评论(0) 推荐(0) 编辑
摘要:筛选IP地址 ip.addr==10.2.9.4 显示IP源或目的地址字段为10.2.9.4的所有数据 ip.addr!==10.2.9.4 显示IP源或目的地址字段不是10.2.9.4的所有数据 ip.src==10.2.94 显示IP源地址字段为10.2.9.4的所有数据 ip.dst==10. 阅读全文
posted @ 2023-04-19 08:24 KAKSKY 阅读(41) 评论(0) 推荐(0) 编辑
摘要:XML 外部实体注入(XML External Entity)简称 XXE 漏洞,XML 用于标记电子文件使其具有结构性的标记语言,可以用来标记数据、定义数据类型,是一种允许用户对自己的标记语言进行定义的源语言。XML 文档结构包括 XML 声明、DTD 文档类型定义(可选)、文档元素。 <?xml 阅读全文
posted @ 2023-04-19 08:20 KAKSKY 阅读(38) 评论(0) 推荐(0) 编辑
摘要:URL 跳转漏洞是指后台服务器在告知浏览器跳转时,未对客户端传入的重定向地址进行合法性校验,导致用户浏览器跳转到钓鱼页面的一种漏洞。 访问 http://www.abc.com?url=http://www.xxx.com 直接跳转到 http://www.xxx.com 说明存在URL重定向漏洞 阅读全文
posted @ 2023-04-19 08:20 KAKSKY 阅读(472) 评论(0) 推荐(0) 编辑
摘要:SQL注入 判断注入方式 1%' and 1=2# 1%' and 1=1# id = 1 and 1=1 id = 1 and 1=2 id = 1 or 1=1 id = '1' or '1'='1' id=" 1 "or "1"="1" 万能密码 admin’or’1’=’1 判断列数 1%' 阅读全文
posted @ 2023-04-19 08:20 KAKSKY 阅读(51) 评论(0) 推荐(0) 编辑
摘要:JsonP是一种Json的"使用模式",可以让网页从别的域名(网站)获取资料,即跨域读取数据。 为什么我们从不同的域(网站)访问数据需要一个特殊的技术(JSONP )呢?这是因为同源策略,同源策略,它是由 Netscape 提出的一个著名的安全策略,现在所有支持 JavaScript 的浏览器都会使 阅读全文
posted @ 2023-04-19 08:20 KAKSKY 阅读(55) 评论(0) 推荐(0) 编辑
摘要:CORS跨域资源共享 利用方式 访问页面查看网络 Access-Control-Allow-Origin 设置为* 所有域名可以请求本站资源。 Access-Control-Allow-Origin:该字段是必须的。它的值要么是请求时 Origin 字段的值,要么是一个*,表示接受任意域名的请求。 阅读全文
posted @ 2023-04-18 22:00 KAKSKY 阅读(32) 评论(0) 推荐(0) 编辑
摘要:常见的中间件 IIS Apache Tomcat Nginx Jboss WebLogic WebSphere IIS IIS 6.X PUT 漏洞 利用条件 利用方式 修复方式 IIS 6.0 解析漏洞 利用条件 利用方式 修复方式 IIS 短文件漏洞 利用条件 利用方式 修复方式 IIS 6.0 阅读全文
posted @ 2023-04-18 21:59 KAKSKY 阅读(41) 评论(0) 推荐(0) 编辑
摘要:![[Pasted image 20230315092406.png]] 利用方式 修改头像 绕过方式 1. 前端JS校验 2. Conten-type检测 服务端是通过 content-type 判断类型,content-type 在客户端可被修改。 在上传脚本文件时,将conten-type修改 阅读全文
posted @ 2023-04-18 21:59 KAKSKY 阅读(46) 评论(0) 推荐(0) 编辑
摘要:模板编辑拿webshell 通过修改模块写入一句话,网站再调用模板的时,会自动加载这个模板,运行后门。 文件上传拿webshell 通过后台的上传模块,上传网页后门,就可以拿到webshell 文件写入拿webshell 通过可控参数将恶意代码写入文件里,即可获取webshell zip自解压拿we 阅读全文
posted @ 2023-04-18 21:59 KAKSKY 阅读(149) 评论(0) 推荐(0) 编辑
摘要:漏洞分类 本地文件包含漏洞 包含本地文件/引用本地文件 远程文件包含漏洞 可以包含远程文件 本地文件包含漏洞 利用方式 文件包含 本地文件 通过回溯符 ../../ 的方式包含 /etc/passwd 文件。 http://www.xxxx.com?filename=../../../../../. 阅读全文
posted @ 2023-04-18 21:59 KAKSKY 阅读(63) 评论(0) 推荐(0) 编辑
摘要:笔记参考: https://mp.weixin.qq.com/s/VgXOXVl-Bx2Vi8BYxdx3CA Mssql利用方式 存储过程xp_cmdshell写 shell 存储过程sp_oacreate写 shell 日志备份写 shell 差异备份写 shell Mysql利用方式 into 阅读全文
posted @ 2023-04-18 21:58 KAKSKY 阅读(9) 评论(0) 推荐(0) 编辑
摘要:# 服务器端请求伪造(SSRF)漏洞 SSRF (Server-Side Request Forgery,服务器端请求伪造)是一种由攻击者构造请求,由服务端发起请求的安全漏洞。一般情况下,SSRF 攻击的目标是外网无法访问的内部系统(正因为请求是由服务端发起的,所以服务端能请求到与自身相连而与外网隔 阅读全文
posted @ 2023-04-18 21:58 KAKSKY 阅读(48) 评论(0) 推荐(0) 编辑
摘要:任意文件读取与下载漏洞 任意文件读取与下载又名不安全的文件下载,一些网站的业务需要,可能提供文件查看或下载的功能,如果对用户查看或下载的文件不做限制,就能够查看或下载任意的文件,可以是源文件,敏感文件等等。 通过任意文件下载,可以下载服务器的任意文件,web 业务的代码,服务器和系统的具体配置信息, 阅读全文
posted @ 2023-04-18 21:58 KAKSKY 阅读(235) 评论(0) 推荐(0) 编辑
摘要:目录遍历漏洞 利用方式 WEB 目录遍历攻击 目录遍历可以输入 ../返回上级目录 /遍历根目录 ./当前目录 c:\访问 c 盘 ~/ 当前用户目录 遍历网站或系统结构,寻找敏感文件,配合其他漏洞造成严重的安全隐患。 中间件目录遍历攻击 中间件如果设置不当的时,也会造成目录遍历,如 apache 阅读全文
posted @ 2023-04-18 21:57 KAKSKY 阅读(205) 评论(0) 推荐(0) 编辑
摘要:命令执行漏洞 应用在调用函数去执行系统命令的时候,如果将用户的输入作为系统命令的参数拼接到命令行中,在没有过滤用户的输入的情况下,就会造成命令执行漏洞。 简而言之,可执行系统命令。 PHP相关函数: system(args) 有回显 passthru(args)(有回显) exec(args) (回 阅读全文
posted @ 2023-04-18 21:57 KAKSKY 阅读(266) 评论(0) 推荐(0) 编辑
摘要:漏洞分类 反射型 存储型 DOM型 反射型XSS 非持久化XSS,需要欺骗用户去点击才会出发XSS代码。 存储型XSS 持久化XSS,恶意代码存储在服务器的数据库中,用户访问即可触发XSS代码。 DOM型XSS 特殊类型的反射型XSS,基于DMO文档对象模型的一种漏洞。 dom 型 xss 是用过改 阅读全文
posted @ 2023-04-18 21:57 KAKSKY 阅读(177) 评论(0) 推荐(0) 编辑
摘要:弱口令 漏洞描述 由于系统中存在有弱口令,导致攻击者通过弱口令可轻松登录系统中,从而进行下一步的攻击,如上传webshell,获取敏感数据! 另外攻击者利用弱口令登录网站管理后台,可任意增删改等操作,从而造成负面影响! 整改建议 1、建议强制用户首次登录时修改默认口令,或是使用用户自定义初始密码的策 阅读全文
posted @ 2023-04-17 14:35 KAKSKY 阅读(1149) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示