会员
周边
众包
新闻
博问
闪存
赞助商
所有博客
当前博客
我的博客
我的园子
账号设置
简洁模式
...
退出登录
注册
登录
2022年5月6日
OpenSSH 命令注入漏洞 CVE-2020-15778
摘要: OpenSSH 命令注入漏洞 漏洞编号: CVE-2020-15778 漏洞介绍: OpenSSH(OpenBSD Secure Shell)是OpenBSD计划组的一套用于安全访问远程计算机的连接工具。该工具是SSH协议的开源实现,支持对所有的传输进行加密,可有效阻止窃听、连接劫持以及其他网络级的
阅读全文
posted @ 2022-05-06 16:30 乒·乓
阅读(896)
评论(0)
推荐(0)
编辑
2022年3月4日
文件类漏洞
摘要: 一:文件上传漏洞 1、文件上传过程中,前端或者后端对上传的文件未做有效的过滤,导致恶意者上传一些带恶意代码的文件进入后台。 分类: 从验证地方分为:前端验证和后端验证,前端验证绕过方式可通过禁用js或者修改数据包(lab l1)。后端绕过请看下文。 从验证方式分为:白名单和黑名单,白名单:可通过修改
阅读全文
posted @ 2022-03-04 16:03 乒·乓
阅读(255)
评论(0)
推荐(0)
编辑
2022年3月3日
编码绕过专题
摘要: 1、php中:可以用这些绕过空格(命令执行) ${IFS} 但不能写作 $IFS $IFS$9 %09 <> < 2、url出现了有+,空格,/,?,%,#,&,=等特殊符号的时候,可能在服务器端无法获得正确的参数值。(文件上传,sql注入等) 解决办法将这些字符转化成服务器可以识别的字符,对应关系
阅读全文
posted @ 2022-03-03 16:24 乒·乓
阅读(131)
评论(0)
推荐(0)
编辑
代码执行及命令执行漏洞
摘要: 一、代码执行: 在参数,变量等执行地方,更改提交方式,注入畸形代码,出发安全漏洞。主要原因:由于服务器未针对函数的参数做有效过滤操作,导致的漏洞。 1、常见的代码执行函数: PHP (1)eval() eval() 函数把字符串按照 PHP 代码来计算,如常见的一句话后门程序:<?php eval(
阅读全文
posted @ 2022-03-03 14:43 乒·乓
阅读(608)
评论(0)
推荐(0)
编辑
2022年2月24日
XSSLAB破关详解
摘要: Level-1 查看网页源代码发现本关采取get方式传提参数,为反射型XSS漏洞。且get到的参数在h2标签处未作处理。 尝试将<script>alert(0)</script>当作参数传递。提示闯关成功。 分析后端源代码可看出,开发者未对传进来的值做任何处理后直接显示在屏幕上 level-2 第二
阅读全文
posted @ 2022-02-24 11:58 乒·乓
阅读(309)
评论(0)
推荐(0)
编辑
2022年2月15日
文件上传uploads upload 6-8
摘要: pass6 关 理解文件上传后缀大小写绕过方式 pass7-8 理解在后缀后加空格和点方式绕过 PS(不能在PC上直接修改,操作系统会直接过滤文件后面的点和空格)通过burpsuite重构数据包修改文件名 pass9: $file_ext = str_ireplace(‘::$DATA’, ”,$f
阅读全文
posted @ 2022-02-15 22:17 乒·乓
阅读(122)
评论(0)
推荐(0)
编辑
2022年2月12日
文件上传闯关1-3关
摘要: PS:环境基于upload-labs(21关版本) 1、PASS-01: 学习目的,了解文件上传前端验证原理。 解题思路:从上述代码看出,上传文件验证在客户端完成,符合规则后再上传至服务器。 解题思路:前端验证一般通过JavaScript语言实现, 思路一:在浏览器上禁用javascript goo
阅读全文
posted @ 2022-02-12 15:47 乒·乓
阅读(134)
评论(0)
推荐(0)
编辑
2022年1月25日
web安全本地靶场搭建
摘要: 一、wanp环境(win2008) 1、安装系统插件 wamp2.5环境需要用到msvcr110.dll动态库,到微软官网下载vcredist_x64插件安装 官网: http://www.microsoft.com/zh-CN/download/details.aspx?id=30679 2、安装
阅读全文
posted @ 2022-01-25 10:20 乒·乓
阅读(356)
评论(0)
推荐(0)
编辑
乒·乓
公告
导航
博客园
首页
新随笔
联系
订阅
管理