09 2023 档案
发表于 2023-09-25 17:49阅读:21评论:0推荐:0
摘要:漏洞检测 https://pentestlab.blog/2017/09/25/suid-executables/ r代表读权限;w代表写权限;x代表执行权限。linux系统有三种身份:所有者(u)、所属组(g)和其他人(o) 冰蝎 存在find https://pentestlab.blog/20
阅读全文 »
发表于 2023-09-22 17:15阅读:129评论:0推荐:0
摘要:已知程序 用户能做的事情 win+x 一般没权限执行vulmap 1.txt 是刚刚 对方的信息 工具在本地电脑上运行,通过1.txt,找对方漏洞 极少能在web环境下运用 必须在对方电脑上运行,必须改一下才能运用到本地 将 按照他的格式写进去 然后就得到 先使用:MSF利用(比较好) 直接搜索 装
阅读全文 »
发表于 2023-09-20 19:11阅读:16评论:0推荐:0
摘要:1.存在回显,联合查询就是两个sql语句一起查询,两张表具有相同的列数,且字段名是一样的。 表格有几列 ?id=1'order by 3 --+ 爆出显示位 ?id=-1'union select 1,2,3--+ 获取当前数据名和版本号 ?id=-1'union select 1,database
阅读全文 »
发表于 2023-09-20 16:17阅读:40评论:0推荐:0
摘要:sql注入就是在数据交互中,前端数据传到后台时没有做严格的判断,导致传进来的数据被拼接到sql语句中,被当作sql语句的一部分进行执行,从而导致数据泄露,丢失甚至服务器瘫痪。如果代码中没有过滤或者过滤不严谨是会出现漏洞的。 判断注入and 1=1 正常and 1=2 错误可能存在注入,其实归根结底就
阅读全文 »
发表于 2023-09-19 17:27阅读:4评论:0推荐:0
摘要:翻译 搜索 复制
阅读全文 »
发表于 2023-09-19 16:29阅读:18评论:0推荐:0
摘要:探针:Goby、Nmap、Nessus、OpenVAS、Nexpose 推荐Nessus https://www.cnvd.org.cn/ https://www.seebug.org/ https://packetstormsecurity.com/ 翻译 搜索 复制
阅读全文 »
发表于 2023-09-19 13:18阅读:54评论:0推荐:0
摘要:CSRF:跨站请求伪造(Cross-site request forgery)CSRF是一种挟制用户在当前已登录的Web应用程序上执行非本意的操作的攻击方法。当用户访问含有恶意代码的网页时,会向指定正常网站发送非本人意愿的数据请求包(如转账给hack,向hack发送API等)如果此时用户恰好登录了该
阅读全文 »
发表于 2023-09-19 13:12阅读:302评论:0推荐:0
摘要:DNS重绑定DNS Rebinding攻击在网页浏览过程中,用户在地址栏中输入包含域名的网址。浏览器通过DNS服务器将域名解析为IP地址,然后向对应的IP地址请求资源,最后展现给用户。而对于域名所有者,他可以设置域名所对应的IP地址。当用户第一次访问,解析域名获取一个IP地址;然后,域名持有者修改对
阅读全文 »
发表于 2023-09-19 13:10阅读:677评论:0推荐:0
摘要:302跳转 Bypass 题目描述:SSRF中有个很重要的一点是请求可能会跟随302跳转,尝试利用这个来绕过对IP的检测访问到位于127.0.0.1的flag.php吧! 这道题绕过的方式有很多,这里先讲讲302跳转,302跳转就是由一个URL跳转到另外一个URL当中去,就好比现实生活中的呼叫转移,
阅读全文 »
发表于 2023-09-19 13:09阅读:289评论:0推荐:0
摘要:SSRF是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。SSRF攻击的目标一般是从外网无法访问的内部系统。(正是因为它是由服务端发起的,所以它能够请求到与它相连而与外网隔离的内部系统) SSRF 形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能且没有对目标地址做过滤与限制。比如从
阅读全文 »
发表于 2023-09-19 12:56阅读:89评论:0推荐:0
摘要:Java中的API实现: 位置:Java.io.ObjectOutputStream java.io.ObjectInputStream 序列化:ObjectOutputStream类-->writeObject() 注:该方法对参数指定的obj对象进行序列化,把字节序列写到哟个目标输出流中,按Ja
阅读全文 »
发表于 2023-09-19 12:53阅读:5评论:0推荐:0
摘要:PHP反序列化原理: 未对用户输入的序列化字符串进行检测,导致攻击者可以控制反序列化过程,从而导 致代码执行、SQL注入、目录遍历等不可控后果。在反序列化的过程中自动触发了某些魔术 方法。当进行反序列化的时候就有可能会触发对象中的一些魔术方法。 php序列化与反序列化的关键函数: serialize
阅读全文 »
发表于 2023-09-18 17:32阅读:41评论:0推荐:0
摘要:XML内容: <?xml version="1.0"?> <!DOCTYPE a [ <!ENTITY % d SYSTEM “file:///etc/passwd”> %d; ]> <c>%d;</c> XML内容 <?xml version=’1.0’?> <!DOCTYPE a [ <!ENT
阅读全文 »
发表于 2023-09-18 16:51阅读:16评论:0推荐:0
摘要:水平越权 登录kobe账户,点击查看个人信息,burp抓包 把Kobe换成Lucy 如何查看水平用户,你可以自己注册两个用户,或者注册用户时显示用户已存在,或者查看其他用户发的评论等等 垂直越权 登录管理员账号 添加用户抓包,数据包to repeater 登录普通用户账号 找到普通用户cookie值
阅读全文 »
发表于 2023-09-18 15:08阅读:25评论:0推荐:0
摘要:当用户登录后,在服务器就会创建一个会话(session),叫做会话控制,接着访问页面的时候就不用登录,只需要携带Sesion去访问。 Session利用的实质 : 由于SessionID是用户登录之后才持有的唯一认证凭证,因此黑客不需要再攻击登陆过程(比如密码),就可以轻易获取访问权限,无需登录密码
阅读全文 »
发表于 2023-09-18 15:04阅读:71评论:0推荐:0
摘要:Brute Force(暴力(破解))、Command Injection(命令行注入)、CSRF(跨站请求伪造)、 File Inclusion(文件包含)、File Upload(文件上传)、Insecure CAPTCHA (不安全的验证码)、 SQL Injection(SQL注入)、SQL
阅读全文 »
发表于 2023-09-18 14:40阅读:84评论:0推荐:0
摘要:Brute Force(暴力(破解))、Command Injection(命令行注入)、CSRF(跨站请求伪造)、 File Inclusion(文件包含)、File Upload(文件上传)、Insecure CAPTCHA (不安全的验证码)、 SQL Injection(SQL注入)、SQL
阅读全文 »
发表于 2023-09-17 21:02阅读:184评论:0推荐:0
摘要:Brute Force(暴力(破解))、Command Injection(命令行注入)、CSRF(跨站请求伪造)、 File Inclusion(文件包含)、File Upload(文件上传)、Insecure CAPTCHA (不安全的验证码)、 SQL Injection(SQL注入)、SQL
阅读全文 »
发表于 2023-09-17 20:39阅读:329评论:0推荐:0
摘要:Brute Force(暴力(破解))、Command Injection(命令行注入)、CSRF(跨站请求伪造)、 File Inclusion(文件包含)、File Upload(文件上传)、Insecure CAPTCHA (不安全的验证码)、 SQL Injection(SQL注入)、SQL
阅读全文 »
发表于 2023-09-17 19:57阅读:153评论:0推荐:0
摘要:Brute Force(暴力(破解))、Command Injection(命令行注入)、CSRF(跨站请求伪造)、 File Inclusion(文件包含)、File Upload(文件上传)、Insecure CAPTCHA (不安全的验证码)、 SQL Injection(SQL注入)、SQL
阅读全文 »
发表于 2023-09-17 19:05阅读:211评论:0推荐:0
摘要:Brute Force(暴力(破解))、Command Injection(命令行注入)、CSRF(跨站请求伪造)、 File Inclusion(文件包含)、File Upload(文件上传)、Insecure CAPTCHA (不安全的验证码)、 SQL Injection(SQL注入)、SQL
阅读全文 »
发表于 2023-09-17 17:00阅读:290评论:0推荐:0
摘要:Brute Force(暴力(破解))、Command Injection(命令行注入)、CSRF(跨站请求伪造)、 File Inclusion(文件包含)、File Upload(文件上传)、Insecure CAPTCHA (不安全的验证码)、 SQL Injection(SQL注入)、SQL
阅读全文 »
发表于 2023-09-17 15:14阅读:152评论:0推荐:0
摘要:Brute Force(暴力(破解))、Command Injection(命令行注入)、CSRF(跨站请求伪造)、 File Inclusion(文件包含)、File Upload(文件上传)、Insecure CAPTCHA (不安全的验证码)、 SQL Injection(SQL注入)、SQL
阅读全文 »