05 2020 档案

摘要:Vulhub漏洞CVE-2017-10271复现 简介 WebLogic XMLDecoder反序列化漏洞 WebLogic WLS组件中存在CVE-2017-10271远程代码执行漏洞,可以构造请求对运行WebLogic中间件的主机进行攻击。 原理: 主要由wls-wsat.war触发该漏洞,触发 阅读全文
posted @ 2020-05-10 20:08 admin刍狗 阅读(2772) 评论(0) 推荐(0) 编辑
摘要:第二章(客户端脚本安全) 1. 同源策略:限制了来自不同源的“document”或脚本,对当前“document”读取或设置某些属性 1. 浏览器最核心最基本的安全功能 2. 浏览器源(origin):来自不同源的对象无法互相干扰,影响源的因素有host、子域名、端口、协议 3. 对当前页面来说,页 阅读全文
posted @ 2020-05-09 00:36 admin刍狗 阅读(154) 评论(0) 推荐(0) 编辑
摘要:业务逻辑漏洞 基础知识补充: User Agent User Agent中文名为用户代理,简称 UA,它是一个特殊字符串头,使得服务器能够识别客户使用的 "操作系统" 及版本、CPU 类型、 "浏览器" 及版本、浏览器渲染引擎、浏览器语言、 "浏览器插件" 等。 例:微信的: 常见的user age 阅读全文
posted @ 2020-05-09 00:12 admin刍狗 阅读(2115) 评论(0) 推荐(0) 编辑
摘要:Docker Vulhub快速漏洞环境搭建 推荐一个大哥写的文章,挺容易懂的:https://www.jianshu.com/p/5e69341157d9 docker介绍 Docker 是一个 "开源" 的应用容器引擎,让开发者可以打包他们的应用以及依赖包到一个可移植的镜像中,然后发布到任何流行的 阅读全文
posted @ 2020-05-07 15:21 admin刍狗 阅读(756) 评论(0) 推荐(0) 编辑
摘要:文件上传绕过姿势总结 1. 客户端(前端js验证): 抓包,修改后缀,重放绕过。 2. mime(扩展类型限制): 白名单类型限制,可以像第一种一样抓正确的包、修改后缀、重放绕过。也可以直接修改content type类型 3. 黑名单过滤: 4. .php、php3、phtml在apche中以ph 阅读全文
posted @ 2020-05-03 16:20 admin刍狗 阅读(537) 评论(0) 推荐(0) 编辑
摘要:upload labs闯关 1关 1. 原理:客户端(前端js验证文件是否正确)验证,可以直接抓包,重放绕过。 2关 1. 原理 mime:多用途互联网邮件扩展类型。是设定某种 "扩展名" 的 "文件" 用一种 "应用程序" 来打开的方式类型(规定了扩展名) 2. 可以用第一关的方式绕过 3. 原理 阅读全文
posted @ 2020-05-03 16:18 admin刍狗 阅读(1569) 评论(0) 推荐(0) 编辑
摘要:xss绕过姿势总结 1. 见框就插,查看源代码找寻漏洞点 1. 闭合注入点标签,尝试创建标签注入 2. 过滤: 1. 被转义,使用事件,常用事件为: onerror、onload、onclik、onmouseover、oninput等 2. 过滤script和事件,使用伪协议a标签 3. 大小写 4 阅读全文
posted @ 2020-05-03 16:08 admin刍狗 阅读(329) 评论(0) 推荐(0) 编辑
摘要:xss tour闯关 level 1 第一关都很简单,没有任何过滤。直接在url中输入。因为你可以查看页面源代码,他是get请求。 level 2 第二关有一个输入框,尝试写入东西并了解写的东西在前端被放置的地方,查看页面源代码。发现输入的内容会被h2标签包裹,但是他将给转义了。但是还有一个inpu 阅读全文
posted @ 2020-05-03 16:07 admin刍狗 阅读(231) 评论(0) 推荐(0) 编辑
摘要:dvwa代码审计 Brute Force爆破 low 得到用户名$user、密码$pass,MD5加密,进入数据库查询匹配。只进行了密码的MD5加密 存在注入,也没有次数限制,可以暴力破解。 例:admin'or'1'='1 、‘$pass’ Medium isset判断非空函数, mysqli_r 阅读全文
posted @ 2020-05-03 16:02 admin刍狗 阅读(704) 评论(0) 推荐(0) 编辑
摘要:dvwa文件上传(file upload) low 并没有对上传的文件做任何过滤,可以直接传php马 medium 最简单的文件包含代码,以php方式解析page路径文件(无论你是什么格式) 对应low文件上传,无论你传什么格式,都直接解析 1. 将page值改为,你上传文件后返回的路径 http: 阅读全文
posted @ 2020-05-03 16:01 admin刍狗 阅读(709) 评论(0) 推荐(0) 编辑
摘要:第一章(世界观安全) 1. 白帽子选择,是克服某种攻击方法,而并非抵御单次的攻击。 2. 安全问题的本质是信任问题,通过安全检查(过滤、净化)的过程,划分信任域。 (数据从高等级的信任域流向低等级的信任域,是不需要经过安全检查的,数据从低等级的信任域流到高等级的信任域,需要经过信任边界的安全检查) 阅读全文
posted @ 2020-05-02 19:47 admin刍狗 阅读(195) 评论(0) 推荐(0) 编辑
摘要:学习思路的改进 ​ 确实有很长一段时间还是按照高中的学习思路学习,学院派的思维方式。后面开始逐渐找寻学习资源,慢慢自我学习和提升,才发现和别人的自学能力还是会有很大的差距。就单单从进度上来说,学一个东西能到达实用的地步,明显要比别人慢一两个脚步的距离。 ​ 反思和实践观察后,发现自己的学习方式确实有 阅读全文
posted @ 2020-05-02 13:53 admin刍狗 阅读(181) 评论(0) 推荐(0) 编辑
摘要:皮卡丘靶场暴利破解模块操作+截图 1-基于表单的暴力破解 弱口令尝试成功 admin 123456 尝试burpsuit继续爆出其他用户名和密码 交叉爆破 2-分别加入用户名弱字典和密码字典爆破 admin 123456、test abc123、pikachu 000000 2-验证码绕过(on s 阅读全文
posted @ 2020-05-02 12:44 admin刍狗 阅读(857) 评论(0) 推荐(0) 编辑
摘要:sql注入 SQL注入攻击通过构建特殊的输入作为参数传入Web应用程序,而这些输入大都是SQL语法里的一些组合,通过执行SQL语句进而执行攻击者所要的操作 SQL注入产生原因及威胁: 刚刚讲过当我们访问动态网页时, Web 服务器会向数据访问层发起 Sql 查询请求,如果权限验证通过就会执行 Sql 阅读全文
posted @ 2020-05-02 12:09 admin刍狗 阅读(874) 评论(0) 推荐(0) 编辑
摘要:1. 三种常见web架构 ​ ASP.NET = windows + iis + SQL server +ASP ​ J2EE = UNIX + TOMCAT + OPACLE + JSP ​ LAMP + LINUX + APACHE + MYSQL + PHP 2. 手段:后门、webshell 阅读全文
posted @ 2020-05-02 11:51 admin刍狗 阅读(315) 评论(0) 推荐(1) 编辑

点击右上角即可分享
微信分享提示