论安全萌新的自我修养

   :: 首页  :: 新随笔  :: 联系 :: 订阅 订阅  :: 管理

随笔分类 -  Web安全

摘要:###漏洞描述 影响版本:phpstudy <= 8.1.0.7 phpstudy 存在 nginx 解析漏洞,攻击者能够利用上传功能,将包含恶意代码的合法文件类型上传至服务器,从而造成任意代码执行的影响。 ###环境搭建 ###下载phpstudy v8.1.0.7,安装完成后如下: ###漏洞复 阅读全文
posted @ 2020-09-11 20:16 Yangsir34 阅读(4196) 评论(0) 推荐(0) 编辑

摘要:###请遵守网络安全法!!!本文仅供学习交流使用!用于任何非授权渗透、非法目的攻击、从事非法活动均与笔者无关!读者自行承担其恶果! ###数据库配置文件读取 利用姿势 https://github.com/YangSirrr/ecologyExp.jar ###WorkflowCenterTreeD 阅读全文
posted @ 2020-09-05 15:46 Yangsir34 阅读(1135) 评论(0) 推荐(0) 编辑

摘要:###请遵守网络安全法!!!本文仅供学习交流使用!用于任何非授权渗透、非法目的攻击、从事非法活动均与笔者无关!读者自行承担其恶果! ###整理后转于klionsec的github ###基本流程: 入口权限 => 内网搜集/探测 => 免杀提权[非必须] => 抓取登录凭证 => 跨平台横向 => 阅读全文
posted @ 2020-09-04 20:06 Yangsir34 阅读(547) 评论(0) 推荐(0) 编辑

摘要:###文章仅供学习交流使用!用于非法目的与本人无关! ###仅记录代码语句,不放效果图! ###命令执行 ###影响版本 深信服EDR3.2.16、3.2.17、3.2.19 ###payload https://XXX/tool/log/c.php?strip_slashes=system&lim 阅读全文
posted @ 2020-09-02 14:45 Yangsir34 阅读(1504) 评论(0) 推荐(0) 编辑

摘要:###最近正好有人问,于是乎翻翻笔记发一波 ###环境为本地复现学习!文章仅供学习交流使用!用于非法目的与本人无关! ###漏洞影响 漏洞影响的产品版本包括: 致远A8-V5协同管理软件 V6.1sp1 致远A8+协同管理软件V7.0、V7.0sp1、V7.0sp2、V7.0sp3 致远A8+协同管 阅读全文
posted @ 2020-09-02 14:20 Yangsir34 阅读(14834) 评论(0) 推荐(0) 编辑

摘要:##本文仅学习使用!!!请遵守《网络安全法》!用于非法目的与本人无关、与本文分享无关! ###相关资源列表 https://mitre-attack.github.io/ mitre 科技机构对攻击技术的总结 wiki https://huntingday.github.io MITRE | ATT 阅读全文
posted @ 2020-08-01 12:47 Yangsir34 阅读(1658) 评论(0) 推荐(2) 编辑

摘要:###介绍: F5 BIG-IP 是美国F5公司一款集成流量管理、DNS、出入站规则、web应用防火墙、web网关、负载均衡等功能的应用交付平台。 在 F5 BIG-IP 产品的流量管理用户页面 (TMUI)/配置实用程序的特定页面中存在一处远程代码执行漏洞。 未授权的远程攻击者通过向该页面发送特制 阅读全文
posted @ 2020-07-15 22:37 Yangsir34 阅读(329) 评论(0) 推荐(0) 编辑

摘要:工具链接请见文末,本站所提供工具仅供技术学习交流、请勿用于非法行为、否则后果自负。 文件上传至kali,增加权限如下: awvs账户信息设置如下: 修改破解文件:root@yangsir:~/awvs_linux_13# cp wvsc /home/acunetix/.acunetix/v_2002 阅读全文
posted @ 2020-05-08 10:57 Yangsir34 阅读(463) 评论(0) 推荐(0) 编辑

摘要:详细脑图,包含日常各种所需。 阅读全文
posted @ 2020-05-06 22:52 Yangsir34 阅读(176) 评论(0) 推荐(0) 编辑

摘要:预览: 链接: https://yang34.lanzous.com/icc1xeh 阅读全文
posted @ 2020-05-06 22:44 Yangsir34 阅读(221) 评论(0) 推荐(0) 编辑

摘要:文末有网盘链接! 互联网行业: P2P金融行业: 电商行业: 政务行业: 常规漏洞: EXCEL网盘链接:https://ww.lanzous.com/ic8ddvc 更多分享:https://www.cnblogs.com/Yang34/p/12375242.html 阅读全文
posted @ 2020-05-03 23:57 Yangsir34 阅读(340) 评论(0) 推荐(0) 编辑

摘要:详细脑图,包含日常各种所需。 阅读全文
posted @ 2020-04-22 21:54 Yangsir34 阅读(217) 评论(0) 推荐(0) 编辑

摘要:1)尝试插入比较正常的HTML标签,例如:<b>,<i>,<u>来看一下返回页面的情况是怎样的,是否被HTML编码了,或者标签被过滤了。 2)尝试插入不闭合的标签,例如:<b,<i,<u,<marquee然后看一下返回响应,是否对开放的标签也有过滤。 3)然后测试几个XSS的payload,基本所有 阅读全文
posted @ 2020-04-22 21:25 Yangsir34 阅读(1474) 评论(0) 推荐(0) 编辑

摘要:GoogleHacking常用语法 1、intext:(仅针对Google有效) 把网页中的正文内容中的某个字符作为搜索的条件2、intitle: 把网页标题中的某个字符作为搜索的条件3、cache: 搜索搜索引擎里关于某些内容的缓存,可能会在过期内容中发现有价值的信息4、filetype/ext: 阅读全文
posted @ 2020-04-18 19:04 Yangsir34 阅读(714) 评论(0) 推荐(0) 编辑

摘要:内部邮箱源 一般的邮件系统都在内部,没有经过CDN的解析,通过利用目标网站的邮箱注册、找回密码或者RSS订阅等功能,查看邮件、寻找邮件头中的邮件服务器域名IP,ping这个邮件服务器的域名,就可以获得目标的真实IP。注意:必须是目标自己的邮件服务器,第三方或公共邮件服务器是没有用的。 国外请求 很多 阅读全文
posted @ 2020-04-18 18:57 Yangsir34 阅读(734) 评论(0) 推荐(0) 编辑

摘要:CDN简介 CDN的全称是Content Delivery Network,即内容分发网络。其基本思路是尽可能避开互联网上有可能影响数据传输速度和稳定性的瓶颈和环节,使内容传输的更快、更稳定。通过在网络各处放置节点服务器所构成的在现有的互联网基础之上的一层智能虚拟网络,CDN系统能够实时地根据网络流 阅读全文
posted @ 2020-04-18 18:35 Yangsir34 阅读(1474) 评论(0) 推荐(0) 编辑

摘要:在线平台: 第三方平台查询 ip138 https://site.ip138.com/站长工具 http://tool.chinaz.com/subdomain/?domain=hackertarget https://hackertarget.com/find-dns-host-records/t 阅读全文
posted @ 2020-04-18 17:54 Yangsir34 阅读(782) 评论(0) 推荐(0) 编辑

摘要:whois查询: 域名Whois查询 - 站长之家 http://whois.chinaz.com/爱站网 https://whois.aizhan.com/ip138 https://site.ip138.com/whoislookup https://www.whois.net/icann ht 阅读全文
posted @ 2020-04-17 23:28 Yangsir34 阅读(526) 评论(0) 推荐(0) 编辑

摘要:转载请加原文链接:https://www.cnblogs.com/Yang34/p/12634443.html 请自查前期需要掌握的知识:传参方式:Get 与 post 两种传参方式 注入类型:基于报错注入、基于时间盲注、基于布尔盲注注入位置:url、post 数据、httpheader 信息 My 阅读全文
posted @ 2020-04-04 21:47 Yangsir34 阅读(1035) 评论(0) 推荐(0) 编辑

摘要:转载请加原文链接:https://www.cnblogs.com/Yang34/p/12632849.html sql注入是指web应用程序对用户输入数据的合法性没有判断,导致攻击者可以构造不同的sql语句来实现对数据库的操作。sql注入漏洞产生的条件:用户能够控制数据的输入。原本需要执行的代码,拼 阅读全文
posted @ 2020-04-04 17:38 Yangsir34 阅读(297) 评论(0) 推荐(0) 编辑