会员
周边
众包
新闻
博问
闪存
赞助商
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
Flo_Kz
博客园
首页
新随笔
联系
订阅
管理
2019年10月12日
CRLF——http response 拆分攻击(webgoat)
摘要: 0x01 什么是CRLF CRLF是“回车+换行”(\r和\n)/(%0d和%0a)的简称。 CRLF利用: 正常输入的请求中加入恶意代码,控制HTTP响应header中的字符(Location,Set-Cookie),注入一个 %0d%0a,可以控制首部,注入两个%0d%0a,可以控制主体, 浏览
阅读全文
posted @ 2019-10-12 17:52 Flo_Kz
阅读(1149)
评论(0)
推荐(0)
2019年10月8日
XXE漏洞原理及利用
摘要: 0x01概述 XXE(外部实体注入)是XML注入的一种,普通的XML注入利用面比较狭窄,如果有的话也是逻辑类漏洞。XXE扩大了攻击面。 当允许引用外部实体时,就可能导致任意文件读取、系统命令执行、内网端口探测、攻击内网网站等危害。 防御方法:禁用外部实体(PHP:可以将libxml_disable_
阅读全文
posted @ 2019-10-08 15:22 Flo_Kz
阅读(11411)
评论(0)
推荐(1)
2019年9月29日
SSRF——漏洞利用(二)
摘要: 0x01 概述 上篇讲述了SSRF的一般用法,用http协议来进行内网探测,攻击内网redis,接下来讨论的是SSRF的拓展用法,通过,file,gopher,dict协议对SSRF漏洞进行利用。 0x02 实验环境 存在SSRF漏洞的靶机:192.168.220.143 被攻击的内网系统A:192
阅读全文
posted @ 2019-09-29 21:17 Flo_Kz
阅读(4877)
评论(0)
推荐(0)
2019年9月28日
SSRF——weblogic vulhub 漏洞复现及攻击内网redis(一)(附批量检测脚本)
摘要: 0X01 概述 SSRF(Server-Side Request Forgery, 服务端请求伪造)利用漏洞可以发起网络请求来攻击内网服务。利用SSRF能实现以下效果:1) 扫描内网(主机信息收集,Web应用指纹识别)2) 根据所识别应用发送构造的Payload进行攻击3) Denial of se
阅读全文
posted @ 2019-09-28 17:23 Flo_Kz
阅读(4702)
评论(0)
推荐(2)
公告