复制代码
上一页 1 ··· 8 9 10 11 12 13 下一页
摘要: Low 先看看源代码: <?php if(isset( $_POST[ 'Upload' ] ) ) { // Where are we going to be writing to? $target_path = DVWA_WEB_PAGE_TO_ROOT . "hackable/uploads/ 阅读全文
posted @ 2018-04-28 23:51 bmjoker 阅读(6751) 评论(0) 推荐(2) 编辑
摘要: 任意文件查看与下载漏洞 漏洞介绍 一些网站由于业务需求,往往需要提供文件查看或文件下载功能,但若对用户查看或下载的文件 不做限制,则恶意用户就能够查看或下载任意敏感文件,这就是文件查看与下载漏洞 一些网站由于业务需求,往往需要提供文件查看或文件下载功能,但若对用户查看或下载的文件 不做限制,则恶意用 阅读全文
posted @ 2018-04-28 23:41 bmjoker 阅读(1064) 评论(0) 推荐(2) 编辑
摘要: 浅谈文件解析及上传漏洞 文件解析漏洞 解析漏洞主要是一些特殊文件被iis、Apache、Nginx等服务在某种情况下解释成脚本文件格式并得以执行而产生的漏洞。 iis 5.x/6.0解析漏洞 iis6.0解析漏洞主要有以下三种: 1. 目录解析漏洞 /xx.asp/xx.jpg 在网站下创建文件夹名 阅读全文
posted @ 2018-04-28 23:39 bmjoker 阅读(1729) 评论(0) 推荐(1) 编辑
摘要: 文件上传之绕过 一般防止上传漏洞手法: 1、客户端检测:客户端使用JavaScript检测,在文件未上传时,就对文件进行验证 //任何客户端的验证都是不安全的,客户端验证目的是防止用户输入错误、减少 //服务器开销,而服务端验证才可以真正防御攻击者。 2、服务器端检测:服务端脚本一般会检测文件的MI 阅读全文
posted @ 2018-04-28 23:29 bmjoker 阅读(2046) 评论(0) 推荐(4) 编辑
摘要: 文件上传漏洞 文件上传漏洞 当文件上传时,若服务端脚本语言未对上传的文件进行严格验证和过滤,若恶意用户上传恶意的 脚本文件时,就有可能控制整个网站甚至是服务器,这就是文件上传漏洞。 当文件上传时,若服务端脚本语言未对上传的文件进行严格验证和过滤,若恶意用户上传恶意的 脚本文件时,就有可能控制整个网站 阅读全文
posted @ 2018-04-28 23:22 bmjoker 阅读(1058) 评论(0) 推荐(0) 编辑
摘要: 文件上传漏洞(绕过姿势) 文件上传漏洞可以说是日常渗透测试用得最多的一个漏洞,因为用它获得服务器权限最快最直接。但是想真正把这个漏洞利用好却不那么容易,其中有很多技巧,也有很多需要掌握的知识。俗话说,知己知彼方能百战不殆,因此想要研究怎么防护漏洞,就要了解怎么去利用。此篇文章主要分三部分:总结一些常 阅读全文
posted @ 2018-04-23 10:46 bmjoker 阅读(3125) 评论(0) 推荐(2) 编辑
摘要: 首先分析pcapng,来得到flag. 先亮出下载地址:http://ctf5.shiyanbar.com/misc/LOL/LOL.pcapng 由于这是.pcapng,需要下载 wireshark 来进行数据包的分析 我们查询一下http协议流,应为http协议是超文本传输协议的缩写,是用于从服 阅读全文
posted @ 2018-04-22 16:19 bmjoker 阅读(3740) 评论(0) 推荐(1) 编辑
摘要: 一道ctf实战题。 先亮出网址: http://fb2ad00f-0a28-4e38-8fff-849d7391e2d0.coding.io 打开连接,看到下面页面。Web题,首先就是扫描(御剑啊还有一些python脚本都可以),扫描文件。看到连接第一感觉这个页面是静态页面,因为以前搭建过githu 阅读全文
posted @ 2018-04-22 12:39 bmjoker 阅读(1939) 评论(0) 推荐(1) 编辑
摘要: 关于sql注入的综合题 这是一道出自南京邮电大学CTF题,地址 : http://cms.nuptzj.cn/ 直接访问首页index.php: 明显看到页面提示的信息挺多,先对这个页面进行信息搜集。 点击留言搜索,可以请求到so.php文件 进入留言板块,输入内容,点击留言,可以请求到previe 阅读全文
posted @ 2018-04-20 13:44 bmjoker 阅读(1540) 评论(4) 推荐(1) 编辑
摘要: php序列化与反序列化 最近准备复现一下ecshop2.x,3.x的注入漏洞,其中涉及到了php反序列化的问题,由于之前太小白 ,导致粗心大意,所以此对php反序列化漏洞进行更详细的分析。 提起php序列化与反序列化不得不说两个函数是:serialize() 和 unserialize()。 ser 阅读全文
posted @ 2018-04-20 11:21 bmjoker 阅读(1632) 评论(0) 推荐(1) 编辑
摘要: 文件包含 (150) 南京邮电大学ctf : http://4.chinalover.sinaapp.com/web7/index.php 从这道ctf的网址 : http://4.chinalover.sinaapp.com/web7/index.php?file=show.php 我们明显感受到 阅读全文
posted @ 2018-04-18 20:23 bmjoker 阅读(985) 评论(1) 推荐(1) 编辑
摘要: md5 collision(50) 南京邮电大学ctf: http://chinalover.sinaapp.com/web19/ 发现了一串代码 这个题目如果知道MD5碰撞的概念,同时知道了在PHP中的MD5中的0e的比较,这道题目就十分的简单。 如果md的值是以0e开头的,那么就与其他的0e开头 阅读全文
posted @ 2018-04-18 20:00 bmjoker 阅读(2663) 评论(0) 推荐(2) 编辑
摘要: 0x01 简介 XPath注入攻击是指利用XPath 解析器的松散输入和容错特性,能够在 URL、表单或其它信息上附带恶意的XPath 查询代码,以获得权限信息的访问权并更改这些信息。XPath注入发生在当站点使用用户输入的信息来构造请求以获取XML数据。攻击者对站点发送经过特殊构造的信息来探究站点 阅读全文
posted @ 2018-04-17 09:31 bmjoker 阅读(2990) 评论(0) 推荐(1) 编辑
摘要: 端口服务入侵方式 21 ftp/tftp/vsftpd文件传输协议 爆破/嗅探/溢出/后门 22 ssh远程连接 爆破/openssh漏洞 23 Telnet远程连接 爆破/嗅探/弱口令 25 SMTP邮件服务 邮件伪造 53 DNS域名解析系统 域传送/劫持/缓存投毒/欺骗 67/68 dhcp服 阅读全文
posted @ 2018-04-14 17:47 bmjoker 阅读(15622) 评论(3) 推荐(20) 编辑
摘要: 重新认识被人遗忘的HTTP头注入 重新认识被人遗忘的HTTP头注入 前言 注入类漏洞经久不衰,多年保持在owasp Top 10的首位。今天就聊聊那些被人遗忘的http头注入。用简单的实际代码进行演示,让每个人更深刻的去认识该漏洞。 HOST注入 在以往http1.0中并没有host字段,但是在ht 阅读全文
posted @ 2018-04-12 17:38 bmjoker 阅读(2627) 评论(0) 推荐(1) 编辑
上一页 1 ··· 8 9 10 11 12 13 下一页