随笔分类 - Web 安全
摘要:FOFA搜索: microsoft exchange 2013: app="Microsoft-Exchange-2013"||app="Microsoft-Exchange-Server-2013-CU21"||app="Microsoft-Exchange-Server-2013-CU17"||
阅读全文
摘要:OS command injection https://portswigger.net/web-security/os-command-injection Command Injection Cheatsheet https://hackersonlineclub.com/command-inje
阅读全文
摘要:简介 远程部署漏洞属于服务器、中间件配置问题,攻击者可通过远程部署漏洞获取系统权限,远程部署漏洞经常出现在Tomcat、Jboss、Weblogic等web容器之上。 tomcat部署war包 http://192.168.52.128:8080/manager/html tomcat/tomcat
阅读全文
摘要:原文地址:http://www.vuln.cn/6160 x00 DB2简介 DB2是IBM公司推出关系型数据库管理系统。 现今DB2主要包含以下三个系列: DB2 for Linux, UNIX and Windows(LUW) DB2 for z/OS DB2 for i(formerly OS
阅读全文
摘要:Web Security sql注入 MySql MySQL False 注入及技巧总结 MySQL 注入攻击与防御 sql注入学习总结 SQL注入防御与绕过的几种姿势 MySQL偏门技巧 mysql注入可报错时爆表名、字段名、库名 高级SQL注入:混淆和绕过 Mysql约束攻击 Mysql数据库渗
阅读全文
摘要:简介 宽字节跨站漏洞多发生在GB系统编码。 对于GBK编码,字符是由两个字节构成,在%df遇到%5c时,由于%df的ascii大于128,所以会自动拼接%5c,吃掉反斜线。而%27 %20小于ascii(128)的字符就会保留。通常都会用反斜线来转义恶意字符串,但是如果被吃掉后,转义失败,恶意的xs
阅读全文
摘要:应用调用图片库对上传的文件进行了图片转换,所以即使将图片与文件合并,也会将尾部转换掉,无法使用上传合成图片马等方式上传webshell。 1、将正常图片用目标的图形库进行转换 2、寻找转换前后两次未变的部分 3、将未变的部分替换为欲上传的webshell 4、将替换后的文件进行图像转换,看是否存在我
阅读全文
摘要:一、执行java代码 简介 oracle提权漏洞集中存在于PL/SQL编写的函数、存储过程、包、触发器中。oracle存在提权漏洞的一个重要原因是PL/SQL定义的两种调用权限导致(定义者权限和调用者权限)。定义者权限给了低权限用户在特定时期拥有高权限的可能,这就给提权操作奠定了基础。 即无论调用者
阅读全文
摘要:二次编码注入 1、二次编码注入原理 +,=,&,; http eg: index.php?id=1&username=admin&pwd=123 name=admin= name=admin& 一般情况下,通过web浏览器提交的数据,php代码会自动将其编码回来,如admin%3d会变为admin=
阅读全文
摘要:二次注入 1、什么是二次注入 简单的说,二次注入是指已存储(数据库、文件)的用户输入被读取后再次进入到 SQL 查询语句中导致的注入。 网站对我们输入的一些重要的关键字进行了转义,但是这些我们构造的语句已经写进了数据库,可以在没有被转义的地方使用 可能每一次注入都不构成漏洞,但是如果一起用就可能造成
阅读全文
摘要:PHP提供了两种比较两个变量的方法: 松散比较使用 == or != : 两个变量都具有“相同的值”。 严格比较 or !== : 两个变量都具有“相同的类型和相同的值”。 类型杂耍 真实陈述 var_dump('0010e2' == '1e3'); # true var_dump('0xABCde
阅读全文
摘要:命令注入是一个安全漏洞,它使攻击者可以在易受攻击的应用程序中执行任意命令。 基本命令 root@micr067:~# cat /etc/passwd root:x:0:0:root:/root:/bin/bash daemon:x:1:1:daemon:/usr/sbin:/usr/sbin/nol
阅读全文
摘要:shell分为两种,一种是正向shell,另一种是反向shell。如果客户端连接服务器,客户端主动连接服务器,就称为正向shell。如果客户端连接服务器,服务器想要获得客户端的shell,就称为反向shell。反向shell通常在开启了防护措施的目标机器上,例如防火墙、端口转发等。(1)正向shel
阅读全文
摘要:知识点: 倘若是在script、input标签当中,即可突破。 Payload ' oninput=alert`1` // 当要在input中输入内容时触发事件 ' oninput=alert`1` ' 同上 ' onchange=alert`1` // 发生改变的时候触发该事件 ' onchang
阅读全文