摘要:
参考书籍《内网安全攻防》.徐焱 贾晓璐 著 如有侵权,请联系,立删 ##收集本机信息 ###手动信息收集 ipconfig /all 获取网络配置信息 systeminfo 查询操作系统和版本信息、补丁信息等主机信息 echo %PROCESSOR_ARCHITECTURE% 查看系统体系结构 wm 阅读全文
摘要:
当我在请求某一API接口时。发现缺少访问控制策略(已损坏的访问控制 策略),这导致我可以未经用户的允许,编辑或删除他们的工作经验和教育细节 先决条件 什么时IDOR? 不安全的直接对象引用(Insecure direct object references,IDOR)是一类访问控制漏洞,当应用程序使 阅读全文
摘要:
测试环境 安全狗v3.5 windows7 sqlilabs(php,mysql5.5.53,apache) and和or绕过 安全狗拦截了and,or,&&,|| 但是使用url编码即可绕过and= &&= %26%26,or= ||= %7c%7c %26%26 1,%26%260,%7c%7c 阅读全文
摘要:
逻辑漏洞 逻辑漏洞是指由于开发者不够严谨,导致程序在处理用户参数的过程中在逻辑上出现漏洞 常见逻辑漏洞 任意用户注册 短信轰炸、邮箱轰炸 密码重置绕过验证 订单价格修改 接口枚举 登录凭证绕过 实战 打开页面发现有用户注册和登录功能 我们先注册一个账号,在邮箱验证处用burp抓包重放看看可否绕过验证 阅读全文
摘要:
目的 通过msf得到的会话容易被发现,导致后渗透失败。因此我们可以把shell的进程迁移绑定到目标机正常的进程中 操作 手动迁移 自动迁移 手动迁移: 首先反弹一个shell,在meterpreter中执行ps命令查看目标机器的进程。x64_8080.exe是我用msf生成的payload,在目标机 阅读全文
摘要:
Nginx解析漏洞 (CVE 2013 4547) 影响版本:Nginx 0.8.41 ~ 1.4.3 / 1.5.0 ~ 1.5.7 漏洞简析 pathinfo是默认关闭的,只有.php后缀的文件会被发送给fastcgi解析 CVE 2013 4547的原理是通过非法字符空格和截止符(\0)会导致 阅读全文
摘要:
两种方式 msf生成的payload分为正向和反向两种,正向需要正向连接,反向需要反向连接,反向是最常用的方式 正向连接指被攻击的目标机器通过正向的payload打开一个端口,攻击者的机器去连接目标机器的这个端口,从而建立连接 如果把攻击机器比喻成你,目标机器比喻成妹子,正向连接相当于你去追追妹子, 阅读全文
摘要:
知识点 php序列化与反序列化 序列化:函数为serialize(),把复杂的数据类型压缩到一个字符串中 数据类型可以是数组,字符串,对象等 反序列化:函数为unserialize(),将字符串转换成变量或对象的过程 常用的魔术方法: __construct():创建对象时初始化,当一个对象创建时被 阅读全文
摘要:
Thinkphp在2018/12/10发布了安全更新: 影响版本 5.x controller(Loader::parseName($controller, 1)) action($actionName); php protected static function exec($dispatch, 阅读全文
摘要:
漏洞描述 ThinkPHP 2.x版本中,使用preg_replace的/e模式匹配路由: 导致用户的输入参数被插入双引号中执行,造成任意代码执行漏洞。 ThinkPHP 3.0版本因为Lite模式下没有修复该漏洞,也存在这个漏洞。 漏洞复现 POC 菜刀连接 连接密码:1 漏洞分析 存在漏洞的文件 阅读全文