2022年5月6日

OpenSSH 命令注入漏洞 CVE-2020-15778

摘要: OpenSSH 命令注入漏洞 漏洞编号: CVE-2020-15778 漏洞介绍: OpenSSH(OpenBSD Secure Shell)是OpenBSD计划组的一套用于安全访问远程计算机的连接工具。该工具是SSH协议的开源实现,支持对所有的传输进行加密,可有效阻止窃听、连接劫持以及其他网络级的 阅读全文
posted @ 2022-05-06 16:30 乒·乓 阅读(896) 评论(0) 推荐(0) 编辑
2022年3月4日

文件类漏洞

摘要: 一:文件上传漏洞 1、文件上传过程中,前端或者后端对上传的文件未做有效的过滤,导致恶意者上传一些带恶意代码的文件进入后台。 分类: 从验证地方分为:前端验证和后端验证,前端验证绕过方式可通过禁用js或者修改数据包(lab l1)。后端绕过请看下文。 从验证方式分为:白名单和黑名单,白名单:可通过修改 阅读全文
posted @ 2022-03-04 16:03 乒·乓 阅读(255) 评论(0) 推荐(0) 编辑
2022年3月3日

编码绕过专题

摘要: 1、php中:可以用这些绕过空格(命令执行) ${IFS} 但不能写作 $IFS $IFS$9 %09 <> < 2、url出现了有+,空格,/,?,%,#,&,=等特殊符号的时候,可能在服务器端无法获得正确的参数值。(文件上传,sql注入等) 解决办法将这些字符转化成服务器可以识别的字符,对应关系 阅读全文
posted @ 2022-03-03 16:24 乒·乓 阅读(131) 评论(0) 推荐(0) 编辑

代码执行及命令执行漏洞

摘要: 一、代码执行: 在参数,变量等执行地方,更改提交方式,注入畸形代码,出发安全漏洞。主要原因:由于服务器未针对函数的参数做有效过滤操作,导致的漏洞。 1、常见的代码执行函数: PHP (1)eval() eval() 函数把字符串按照 PHP 代码来计算,如常见的一句话后门程序:<?php eval( 阅读全文
posted @ 2022-03-03 14:43 乒·乓 阅读(608) 评论(0) 推荐(0) 编辑
2022年2月24日

XSSLAB破关详解

摘要: Level-1 查看网页源代码发现本关采取get方式传提参数,为反射型XSS漏洞。且get到的参数在h2标签处未作处理。 尝试将<script>alert(0)</script>当作参数传递。提示闯关成功。 分析后端源代码可看出,开发者未对传进来的值做任何处理后直接显示在屏幕上 level-2 第二 阅读全文
posted @ 2022-02-24 11:58 乒·乓 阅读(309) 评论(0) 推荐(0) 编辑
2022年2月15日

文件上传uploads upload 6-8

摘要: pass6 关 理解文件上传后缀大小写绕过方式 pass7-8 理解在后缀后加空格和点方式绕过 PS(不能在PC上直接修改,操作系统会直接过滤文件后面的点和空格)通过burpsuite重构数据包修改文件名 pass9: $file_ext = str_ireplace(‘::$DATA’, ”,$f 阅读全文
posted @ 2022-02-15 22:17 乒·乓 阅读(122) 评论(0) 推荐(0) 编辑
2022年2月12日

文件上传闯关1-3关

摘要: PS:环境基于upload-labs(21关版本) 1、PASS-01: 学习目的,了解文件上传前端验证原理。 解题思路:从上述代码看出,上传文件验证在客户端完成,符合规则后再上传至服务器。 解题思路:前端验证一般通过JavaScript语言实现, 思路一:在浏览器上禁用javascript goo 阅读全文
posted @ 2022-02-12 15:47 乒·乓 阅读(134) 评论(0) 推荐(0) 编辑
2022年1月25日

web安全本地靶场搭建

摘要: 一、wanp环境(win2008) 1、安装系统插件 wamp2.5环境需要用到msvcr110.dll动态库,到微软官网下载vcredist_x64插件安装 官网: http://www.microsoft.com/zh-CN/download/details.aspx?id=30679 2、安装 阅读全文
posted @ 2022-01-25 10:20 乒·乓 阅读(356) 评论(0) 推荐(0) 编辑