随笔分类 - 网络安全
发表于 2022-01-17 18:07阅读:427评论:0推荐:0
摘要:每日早读 每日分享最新漏洞信息,文章包含漏洞详情,感兴趣的可以自己根据文章详情去本地复现漏洞,切勿在未授权情况下使用,一经发现问题,均由使用者本人负责,文章作者不为此承担任何责任。 添加好友即可自动加群 添加Z2OBot 小K 备注“加群”即可自动拉你加入Z2O安全攻防交流群,分享各种好玩的技术。
阅读全文 »
发表于 2021-01-02 23:28阅读:3771评论:0推荐:0
摘要:起因 一次渗透过程中目标使用的SQL Server有联合注入,发现使用union all 不报错,union报错,同时还有一个就是字段的类型,发现类型不对也会报错,贴张图 union+all+select+123123,1,'2','3',null,null,null--+- 不报错 union+s
阅读全文 »
发表于 2020-12-25 19:52阅读:1512评论:0推荐:0
摘要:预备知识 dns(域名解析): 域名解析是把域名指向网站空间IP,让人们通过注册的域名可以方便地访问到网站的一种服务。IP地址是网络上标识站点的数字地址,为了方便记忆,采用域名来代替IP地址标识站点地址。域名解析就是域名到IP地址的转换过程。域名的解析工作由DNS服务器完成。 域名解析也叫域名指向、
阅读全文 »
发表于 2020-12-06 18:54阅读:5274评论:0推荐:0
摘要:总述: HTTP 1.1引入了HTTP tunnel,提供了支持任意流量的TCP隧道的能力。 HTTP proxy是一个中间人,是客户端去请求代理,代理修改请求再去请求网站,proxy不能代理HTTPS请求,因为代理不可能获得网站的私钥。 HTTP tunnel 不需要改写请求包,将C S之间的流量
阅读全文 »
发表于 2020-11-30 10:17阅读:1691评论:0推荐:0
摘要:cPanel是管理web托管的流行管理工具的提供商,它修补了一个安全漏洞,该漏洞可能允许远程攻击者访问有效凭据,绕过帐户的两因素身份验证(2FA)保护。 该问题被称为“seco -575”,由Digital Defense研究人员发现,该公司在软件的11.92.0.2、11.90.0.17和11.8
阅读全文 »
发表于 2020-11-22 16:48阅读:3471评论:0推荐:0
摘要:昨天晚上面试官问到了,还没来得及看,今天又问到了,猝不及防,蓝瘦,香菇、、、 今天特此总结一下,给自己一个交代。 总述:进入后台可进行如下操作: 直接执行系统命令: println "cmd".execute().text wget下载文件getshell: println "wget http:/
阅读全文 »
发表于 2020-10-27 00:33阅读:7639评论:6推荐:3
摘要:方法1:ps1免杀 共五步 总述:主要就是[Byte[]]$var_code换一种编码,然后改掉关键词,比如函数名,变量名。 1.CS生成ps1 主要改:[Byte[]]$var_code那一行 Set-StrictMode -Version 2 $DoIt = @' function func_g
阅读全文 »
发表于 2020-10-21 23:34阅读:1030评论:0推荐:0
摘要:引言 我曾做过一个调查,看看网友们对关于X-XSS-Protection 字段的设置中,哪一个设置是最差的,调查结果令我非常吃惊,故有此文。 网友们认为 最差的配置是X-XSS-Protection: 0,其次是 X-XSS-Protection: 1; mode=block, 反而X-XSS-Pr
阅读全文 »
发表于 2020-10-20 13:45阅读:6793评论:0推荐:1
摘要:EXP/POC看文末 简述: CVE-2020-16898,又称“Bad Neighbor” Windows TCP/IP堆栈不正确地处理ICMPv6 Router Advertisement数据包时,存在一个远程执行代码漏洞。成功利用此漏洞的攻击者可以获得在目标服务器或客户端上执行代码的能力。要利
阅读全文 »
发表于 2020-10-06 23:48阅读:1976评论:0推荐:0
摘要:测试代码: <?php //XSS反射型漏洞 //1.变量的直接输出 echo $_GET['XSS']; ?> 标签 先对标签进行测试 <script> <a> <p> <img> <body> <button> <var> <div> <iframe> <object> <input> <tex
阅读全文 »
发表于 2020-10-06 17:44阅读:414评论:0推荐:0
摘要:sql绕过安全狗 get->post 借助burp 内联注释(加一些东西混淆) 看回显获取用户 url.php?id=-1'/*!50000union/*!(select*/1,2,3); url.php?id=-1'/*!50000union/*!(select*/~1,2,3); url.php
阅读全文 »
发表于 2020-10-03 13:29阅读:927评论:1推荐:0
摘要:SQL预编译中order by后为什么不能参数化原因 一、背景 防sql注入都用参数化的方法,但是有些地方是不能参数化的。比如order by后就不能参数化,她有个同事挖sql注入时找有排序功能需求的位置(比如博客常按时间排序),基本十之六七都能挖到sql注入。 二、不能参数化的根本原因 2.1 以
阅读全文 »
发表于 2020-10-03 11:44阅读:657评论:0推荐:0
摘要:文章目录 权限问题 --file-read --file-write和--file-dest --os-shell 总结 权限问题 首先确保注入点的数据库连接用户有FILE权限 使用 --privileges查看 但是 就算有此权限也还有很多问题 SELINUX 因为我的服务器使用的并不是Apach
阅读全文 »
发表于 2020-09-17 01:03阅读:1839评论:0推荐:0
摘要:【复现】cve-2020-1472 微软NetLogon权限提升漏洞 附exp 简介 近日,监测到国外安全厂商发布了NetLogon权限提升漏洞(CVE-2020-1472)的详细技术分析文章和验证脚本。此漏洞是微软8月份发布安全公告披露的紧急漏洞,漏洞评分10分,漏洞利用后果严重,未经身份认证的攻
阅读全文 »
发表于 2020-09-08 20:57阅读:2611评论:0推荐:0
摘要:1、alert()提示框 **用途:**一般用于提示信息或者警告信息的展示。 代码展示: alert("给程序媛请安~~~")//结果展示如下图 图片展示: 2、confirm(option)‘确认’或‘取消’消息框 **用途:**用户点击“确定”或“取消”按钮时,弹窗会返回一个布尔值。确认返回tr
阅读全文 »
发表于 2020-09-06 18:19阅读:2270评论:0推荐:0
摘要:HTTP.sys远程代码执行(CVE2015-1635) 漏洞原理 在原来网络不是很好的时候,下载大型文件很不容易,如果下载中断 ,那么只能重头开始下载,为了解决这个问题 HTTP/1.1引入的范围请求。即请求这个文件x~y的字节,指定范围,在请求报文的首部添加Range字段,此字段指定资源的byt
阅读全文 »
发表于 2020-09-03 23:53阅读:10437评论:0推荐:1
摘要:1、今目标 地址:http://web.jingoal.com/mgt/ 用户名:admin@8216261 密码:1a2s3d4f5g 2、IBOS博思协同 地址:http://demo.ibos.com.cn/?r=user/default/login 页面默认可登录 3、Soffice赛飞OA
阅读全文 »
发表于 2020-08-31 23:41阅读:731评论:0推荐:0
摘要:0x01 简介 提权可分为纵向提权与横向提权:纵向提权:低权限角色获得高权限角色的权限;横向提权:获取同级别角色的权限。 Windows常用的提权方法有:系统内核溢出漏洞提权、数据库提权、错误的系统配置提权、组策略首选项提权、WEB中间件漏洞提权、DLL劫持提权、滥用高危权限令牌提权、第三方软件/服
阅读全文 »
发表于 2020-08-19 10:12阅读:3712评论:1推荐:1
摘要:jar包和war包的区别 war是一个web模块,其中需要包括WEB-INF,是可以直接运行的web模块,而jar只包括class文件来,在声明了main_class之后是可以是可以用java命令运行的。 jar和war都是压缩包,比如Tomcat,把war包放到\webapps\目录下,运行tom
阅读全文 »