Hack The Box——Perfection笔记
摘要:
机器名称:Perfection 难度:easy 首先使用nmap进行扫描可知开启了web服务和ssh服务 访问web网站,找到一个计算页面 并且通过信息收集可知,此网站为ruby语言开发,所以尝试ssti注入,发现存在ssti注入 我们将payload先进行编码 hURL -B "bash -i >
Hack The Box-start point-Archetype笔记
摘要:
Archetype Task1: 使用nmap扫描工具对IP进行扫描,得到开放端口及详细信息 nmap -sC -sV ip -sV:探测开放的端口的系统/服务信息 Task2: 使用smbclient工具查看主机上可用的共享 smbclient -N -L ip 发现除了ADMIN$、C$和IPC
小迪提权笔记
摘要:
day58.网站权限后台漏洞第三方获取 给到一个网站,要想获取权限,可以通过后台,漏洞和第三方漏洞 通过后台获取: 后台权限(获得方式:爆破、注入猜解,弱口令等):一般网站或应用后台智能操作应用的界面内容,数据图片等信息,无法操作程序的源代码或服务器上的资源文件。(如后台功能存在文件操作的话也可以操
java安全
摘要:
java——sql注入:防御sql注入,其实就是session,参数绑定,存储过程这样的注入。//利用session防御, session内容正常情况下是用户无法修改的select *from users where user =“'”+ session. getAttribute ("UserID
XML&XXE利用检测绕过
摘要:
概念:XML被设计为传输和存储数据,XML文档结构包括XML声明、DTD文档类型定义(可选)、文档元素,其焦点是数据的内容,其把数据从HTML分离,是独立于软件和硬件的信息传输工具。XXE漏洞全称XMLExternal Entity Injection,即xml外部实体注入漏洞,XXE漏洞发生在应用
PHP&JAVA反序列化
摘要:
PHP反序列化: 原理:序列化就是将对象转为字符串。反序列化与之相反,数据的格式的转换对象的序列化利于对象的保存和传输,也可以让多个文件共享对象 技术:有类(触发魔术方法);无类 利用点:真实应用下;各种ctf比赛中 原理:未对用户输入的序列化字符串进行检测,导致攻击者可以控制反序列化过程,从而导致
逻辑越权之登陆脆弱及支付篡改
摘要:
登陆应用功能点安全问题(只要是登陆的地方都可以进行检测)1.登陆点暴力破解2.HTTP/HTTPS传输3.Cookie脆弱点验证4.Session固定点测试5.验证密文比对安全测试 http登陆密码传输一般为明文传输,https登陆密码是密文传输。http登陆可以使用暴力破解进行尝试登陆 cooki
逻辑越权之水平垂直越权
摘要:
越权:水平越权,垂直越权水平越权:可以跨越同级别用户垂直越权:跨越不同级别的用户水平:通过更换某个ID之类的身份标识,从而使A账号获取(修改、删除等)B账号数据垂直:使用低权限身份的账号,发送高权限账号才能有的请求,获得其高权限的操作未授权访问:任何人都可以进行操作 漏洞检测:通过burp抓包,看到
文件操作
摘要:
文件操作安全:文件上传,文件包含,文件下载,文件读取文件包含(将文件以脚本执行)——脚本(各种包含函数):ASP PHP JSP ASPX Python Javaweb文件包含——检测——白盒:代码审计 黑盒:漏扫工具、公开漏洞、手工看参数值及功能点文件包含——类型——本地包含:无限制、有限制 远程
RCE代码及命令执行漏洞
摘要:
简介:在Web应用中有时候程序员为了考虑灵活性、简洁性,会在代码调用代码或命令执行函数去处理。比如当应用在调用一些能将字符串转化成代码的函数时,没有考虑用户是否能控制这个字符串,将造成代码执行漏洞。同样调用系统命令处理,将造成命令执行漏洞。——————eval:以php代码执行system:根据系统