摘要:
昨天测试sql注入,发现个站,存在ids,一个单引号直接拦截,无论我怎么编码都不行,怕不是废了。。 灵机一动 基础探测 /*'*/ 报错 /*''*/ 返回正常 是字符串类型。 先本地测试 返回所有 返回当前 那么: 还是少用or,一个or网站直接废了。 通过报错信息发现是oracle构造paylo 阅读全文
摘要:
最近看了很多ssrf漏洞挖掘技巧和自己以往挖掘ssrf漏洞的一些技巧和经验,简单的总结下: 之前自己总结的: ssrf=服务器端请求伪造 基于服务器攻击 url链接 -->内网漫游/内网服务探测/内网开放端口探测/getshell/xss/xxe http://test.com/proxy?url= 阅读全文
摘要:
一直想研究下php反序列化漏洞,花了几天时间做了个简单的了解。。写篇文章记录下。 直白点就是围绕着serialize和unserialize两个函数。 一个用于序列化,一个用于反序列化。 我们通常把字符串/数组/对象进行序列化,然后再反序列化被序列化的字符串/数组/对象 简单写个demo1.php 阅读全文
摘要:
讲下两个极易被忽略的点,后者更是在各大网站上出现,可能很多人不知道。 首先大家都可能知道的dns域传送漏洞,一般用于信息收集,可能会有奇效。 漏洞1: dns域外传送漏洞检测: 利用1: dig NS 域名 dig axfr @nameserver 域名 参考:http://www.anquan.u 阅读全文
摘要:
总结下mysql下可能存在注入的点,适用于mssql和oracle,先写语句,以后再写语句可能出现在哪些场景下: 针对查询: 针对删除: 针对修改: 针对插入: 针对搜索查询(like): 针对排序(order by): 针对统计(group by): 针对in: 针对limit: 针对数组key: 阅读全文
摘要:
fastjson反序列化rce实际案例利用全过程: 存在问题网站:http://***.com/ 在网站上寻找一些安全漏洞的时候,发现一条json数据包 数据包如下: POST /*** HTTP/1.1 Host: *** Connection: close Content-Length: 100 阅读全文
摘要:
挖公司的项目站,发现站点一访问就直接跳转到了赌博站,有点懵逼,简单分析下hc利用过程: 公司项目站:http://***.com 当我访问它: 通过http:***.com直接跳转到了306648.com 查看burpsuite中的流量: 发现多个http://***.com的页面加载了这段代码: 阅读全文
摘要:
文件上传xss,一般都是上传html文件导致存储或者反射xss 一般后缀是html,之前疏忽了,没怎么考虑文件上传xss 如果没有 验证文件内容,却验证了后缀的情况下,使用: htm后缀: 测试代码: 首先尝试:htm执行: 然后是ht空格m后缀: 如果改成其他非jpg/jpeg/png格式,改成其 阅读全文
摘要:
记录下。 对某个页面设置认证 代码最开始添加: 运行 阅读全文
摘要:
1.1 前言 1.第三方开源通用框架/第三方类库的使用,如Struts,Jenkins等2.业务逻辑处理直接拼接用户可控参数区执行系统命令或者拼凑回调函数代码,中途无任何安全过滤比如说: 应用有时需要调用一些执行系统命令的函数,如PHP中的system、exec、shell_exec、passthr 阅读全文