09 2021 档案

摘要:1、文件共享服务端口 端口号 端口说明 利用方向 21/22/69 FTP/TFTP文件传输协议 允许匿名上传、下载、爆破和嗅探 2049 NFS服务 配置不当 139 Samba服务 爆破、未授权访问、远程代码执行 389 LDAP目录访问协议 注入、允许匿名访问、弱口令 2、远程连接服务端口 端 阅读全文
posted @ 2021-09-30 21:12 学安全的小白 阅读(380) 评论(0) 推荐(0) 编辑
摘要:Nmap扫描常用命令 参数速查表 参数(注意区分大小写) 说明 -sT TCP connect()扫描,这种方式会在目标主机的日志中记录大批连接请求和错误信息。 -sS 半开扫描,很少有系统能把它记入系统日志。不过,需要Root权限。 -sF -sN 秘密FIN数据包扫描、Xmas Tree、Nul 阅读全文
posted @ 2021-09-30 20:48 学安全的小白 阅读(2090) 评论(0) 推荐(0) 编辑
摘要:Sqlmap sqlmap是一个自动化的SQL注入工具,其主要功能是扫描,发现并利用给定的URL进行SQL注入。目前支持的数据库有MySql、Oracle、Access、PostageSQL、SQL Server、IBM DB2、SQLite、Firebird、Sybase和SAP MaxDB等 S 阅读全文
posted @ 2021-09-30 09:45 学安全的小白 阅读(915) 评论(0) 推荐(0) 编辑
摘要:1.SQL注入 漏洞描述 Web程序中对于用户提交的参数未做过滤直接拼接到SQL语句中执行,导致参数中的特殊字符破坏了SQL语句原有逻辑,攻击者可以利用该漏洞执行任意SQL语句,如查询数据、下载数据、写入webshell、执行系统命令以及绕过登录限制等。 修复建议 代码层最佳防御sql漏洞方案:使用 阅读全文
posted @ 2021-09-29 17:04 学安全的小白 阅读(824) 评论(0) 推荐(1) 编辑
摘要:XXE注入定义 XXE注入,XML外部实体注入。通过XML实体,“SYSTEM”关键词导致XML解析器可以从本地文件或者远程URI中读取数据。所以攻击者可以通过XML实体传递自己构造的恶意值,使处理程序解析它。当引用外部实体时,通过构造恶意内容,可导致读取任意文件、执行系统命令、探测内网端口、攻击内 阅读全文
posted @ 2021-09-28 19:46 学安全的小白 阅读(600) 评论(0) 推荐(0) 编辑
摘要:漏洞概述 SSRF(Server-Side Request Forgery:服务器端请求伪造)是一种由攻击者构造形成并由服务端发起恶意请求的一个安全漏洞。正是因为恶意请求由服务端发起,而服务端能够请求到与自身相连而与外网隔绝的内部网络系统,所以一般情况下,SSRF的攻击目标是攻击者无法直接访问的内网 阅读全文
posted @ 2021-09-28 15:19 学安全的小白 阅读(828) 评论(0) 推荐(0) 编辑
摘要:内网也指局域网,是指在某一区域内由多台计算机互连而成的计算机组,组网范围通常在数千米内。在局域网中,可以实现文件管理、应用软件共享、打印机共享、工作组内的日程安排、电子邮件和传真通信服务等 1.1内网基础知识 1.1.1工作组 将不同的计算机按功能(或部门)分别列入不同的工作组,例如技术部的计算机都 阅读全文
posted @ 2021-09-27 14:46 学安全的小白 阅读(348) 评论(0) 推荐(0) 编辑
摘要: 阅读全文
posted @ 2021-09-26 22:32 学安全的小白 阅读(38) 评论(0) 推荐(0) 编辑
摘要:短信炸弹 漏洞描述 短信轰炸攻击是常见的一种攻击,攻击者通过网站页面中所提供的发送短信验证码的功能处,通过对其发送数据包的获取后,进行重放,如果服务器短信平台未做校验的情况时,系统会一直去发送短信,这样就造成了短信轰炸的漏洞。 漏洞挖掘 1、手工找到有关网站注册页面,认证页面,是否具有短信发送页面, 阅读全文
posted @ 2021-09-26 22:29 学安全的小白 阅读(448) 评论(0) 推荐(0) 编辑
摘要:ASCII网页转换工具 指纹识别 指纹识别 MD5解密 MD5在线解密一 MD5在线解密二 站长工具 Unicode编码转换-站长工具 DES加解密-站长工具base64加解密-站长工具base64转图片base64转图片-站长工具 文本在线加密 文本在线加密 干净的信息流推送工具,偏向安全圈的点点 阅读全文
posted @ 2021-09-26 18:50 学安全的小白 阅读(67) 评论(0) 推荐(0) 编辑
摘要:Apache渗透 Apache的简介 Apache是世界使用排名第一的web服务器软件。它可以运行在几乎所有广泛使用的计算机平台上,由于其跨平台和安全性被广泛使用,是最流行的web服务器端软件之一。它快速、可靠并且可通过简单的API扩充,将Perl、Python等解释器编译到服务器中 Apache的 阅读全文
posted @ 2021-09-21 10:54 学安全的小白 阅读(592) 评论(0) 推荐(0) 编辑
摘要:Tomcat PUT方法任意写文件漏洞(CVE-2017-12615) 影响版本:8.5.19 漏洞本质Tomcat配置了可写(readonly=false),导致我们可以往服务器写文件: ``` <servlet> <servlet-name>default</servlet-name> <ser 阅读全文
posted @ 2021-09-18 23:16 学安全的小白 阅读(473) 评论(0) 推荐(0) 编辑
摘要:Spring Security OAuth2 远程命令执行漏洞(CVE-2016-4977) 恶意用户可以向授权服务器发起授权请求,当转发至授权审批终端(Approval Endpoint)时,会导致远程代码执行漏洞的攻击。 启动靶场 http://ip:8080测试访问正常 http://192. 阅读全文
posted @ 2021-09-18 22:46 学安全的小白 阅读(693) 评论(0) 推荐(0) 编辑
摘要:S2-045 远程代码执行漏洞(CVE-2017-5638) 进入vulhub启动靶场。 使用bp拦截 修改Content-Type:的值为 Content-Type:%{#context['com.opensymphony.xwork2.dispatcher.HttpServletResponse 阅读全文
posted @ 2021-09-18 00:24 学安全的小白 阅读(989) 评论(0) 推荐(0) 编辑
摘要:thinkphp5 5.0.23 远程代码执行漏洞 进入vulhub靶场,启动环境。访问http://ip:8080测试靶场是否正常启动 使用hcakbar工具,构造payload,构造完毕后点击Execute _method=__construct&filter[]=system&method=g 阅读全文
posted @ 2021-09-17 23:34 学安全的小白 阅读(530) 评论(0) 推荐(0) 编辑
摘要:JSONP跨域 JSONP 是 JSON With Padding(填充式 JSON 或参数式 JSON)的简写。 JSONP实现跨域请求的原理:简单的说,就是动态创建<script>标签,然后利用<script>的 src 属性不受同源策略约束来跨域获取数据。 JSONP 由两部分组成:回调函数 阅读全文
posted @ 2021-09-17 11:04 学安全的小白 阅读(295) 评论(0) 推荐(0) 编辑
摘要:同源策略 同源策略是一种约定,它是浏览器最核心也最基本的安全功能,如果缺少了同源策略,则浏览器的正常功能都会收到影响。可以说Web是构建在同源策略基础之上的,浏览器只是针对同源策略的以一种实现。 所谓同源是指域名、协议、端口相同。 当一个浏览器的两个tab页中分别打开百度和谷歌的页面时,当浏览器的百 阅读全文
posted @ 2021-09-17 10:09 学安全的小白 阅读(3078) 评论(0) 推荐(0) 编辑
摘要:任意文件读取漏洞 任意文件读取是属于文件操作漏洞的一种,一般任意文件读取漏洞可以读取配置信息甚至系统重要文件。严重的话,就可能导致SSRF,进而漫游至内网。 漏洞产生原因 存在读取文件的函数 读取文件的路径用户可控,且未校验或校验不严 输出了文件内容 文件读取函数 readfile()、file_g 阅读全文
posted @ 2021-09-16 23:22 学安全的小白 阅读(13266) 评论(0) 推荐(0) 编辑
摘要:定义 目录遍历漏洞是由于网站存在配置缺陷,导致网站目录可以被任意浏览,这会导致网站很多隐私文件与目录泄露,比如数据库备份文件、配置文件等,攻击者利用该信息可以为进一步入侵网站做准备。目录遍历是针对windows和Apache的一种常见攻击方法,它能让攻击者访问受限制的目录,通过执行cmd.exe / 阅读全文
posted @ 2021-09-16 22:54 学安全的小白 阅读(3376) 评论(0) 推荐(0) 编辑
摘要:本地文件包含中四个../回到www文件夹下 文件包含漏洞 文件包含漏洞成因 文件包含漏洞是代码注入的一种。其原理就是注入一段用户能控制的脚本或代码,并让服务器端执行。文件包含可能出现在jsp、php、asp等语言中。但是asp、jsp文件只能本地包含,而php既可以本地包含也可以远程包含。服务器通过 阅读全文
posted @ 2021-09-16 22:38 学安全的小白 阅读(485) 评论(0) 推荐(0) 编辑
摘要:中间件解析漏洞 Apache解析漏洞 漏洞原理 Apache 解析文件的规则是从右到左开始判断解析,如果后缀名为不可识别文件解析,就再往左判断。比如 test.php.owf.rar “.owf”和”.rar” 这两种后缀是apache不可识别解析,apache就会把wooyun.php.owf.r 阅读全文
posted @ 2021-09-16 22:22 学安全的小白 阅读(2983) 评论(0) 推荐(3) 编辑
摘要:常见管道符 windows 1. “|”:直接执行后面的语句。 2. “||”:如果前面的语句执行失败,则执行后面的语句,前面的语句只能为假才行。 3. “&”:两条命令都执行,如果前面的语句为假则直接执行后面的语句,前面的语句可真可假。 4. “&&”:如果前面的语句为假则直接出错,也不执行后面的 阅读全文
posted @ 2021-09-15 23:29 学安全的小白 阅读(2952) 评论(0) 推荐(0) 编辑
摘要:命令执行漏洞 漏洞成因 由于开发人员编写源码,没有针对代码中可执行的特殊函数入口做过滤,导致客户端可以提交恶意构造语句提交,并交由服务器端执行。命令注入攻击中Web服务器没有过滤类似system(),eval(),exec()等函数是该漏洞攻击成功的最主要原因。 应用在调用这些函数执行系统命令的时候 阅读全文
posted @ 2021-09-15 23:11 学安全的小白 阅读(339) 评论(0) 推荐(0) 编辑
摘要:PHP中把以两个下划线__开头的方法称为魔术方法(Magic methods),这些方法在PHP中充当了举足轻重的作用。 魔术方法包括: __construct(),类的构造函数 __destruct(),类的析构函数 __call(),在对象中调用一个不可访问方法时调用 __callStatic( 阅读全文
posted @ 2021-09-15 22:03 学安全的小白 阅读(1874) 评论(0) 推荐(0) 编辑
摘要:序列化与反序列化 为什么要进行序列化与反序列化:序列化的目的是方便数据的传输和存储。 PHP文件在执行结束以后就会将对象销毁,那么如果下次有一个页面恰好要用到刚刚销毁的对象就会束手无策,总不能你永远不让它销毁,等着你吧,于是人们就想出了一种能长久保存对象的方法,这就是PHP的序列化,那么当我们下次要 阅读全文
posted @ 2021-09-15 21:57 学安全的小白 阅读(525) 评论(0) 推荐(0) 编辑
摘要:XML基础 XML由三个部分构成,分别是:文档类型定义(Document Type Definition,DTD),即XML的布局语言;可扩展的样式语言(Extensible Style Language,XSL),即XML的样式语言;以及可扩展链接语言(Extensible Link Langua 阅读全文
posted @ 2021-09-15 18:23 学安全的小白 阅读(690) 评论(0) 推荐(0) 编辑
摘要:漏洞描述 SSRF(Server-Side Request Forgery,服务器端请求伪造):通俗的来说就是我们可以伪造服务器端发起的请求,从而获取客户端所不能得到的数据。SSRF漏洞形成的原因主要是服务器端所提供的接口中包含了所要请求的内容的URL参数,并且未对客户端所传输过来的URL参数进行过 阅读全文
posted @ 2021-09-15 09:23 学安全的小白 阅读(2294) 评论(0) 推荐(0) 编辑
摘要:漏洞描述 CSRF是跨站请求伪造,不攻击网站服务器,而是冒充用户在站内的正常操作。通常由于服务端没有对请求头做严格过滤引起的。CSRF会造成密码重置,用户伪造等问题,可能引发严重后果。绝大多数网站是通过 cookie 等方式辨识用户身份,再予以授权的。所以要伪造用户的正常操作,最好的方法是通过 XS 阅读全文
posted @ 2021-09-14 17:27 学安全的小白 阅读(158) 评论(0) 推荐(0) 编辑
摘要:XSS的原理和分类 跨站脚本攻击XSS(Cross Site Scripting),恶意攻击者往Web页面里插入恶意Script代码,当用户浏览该页面时,嵌入Web里面的Script代码会被执行,从而达到恶意攻击用户的目的。XSS攻击针对的是用户层面的攻击! XSS分为:存储型 、反射型 、DOM型 阅读全文
posted @ 2021-09-13 00:43 学安全的小白 阅读(3071) 评论(0) 推荐(0) 编辑
摘要:SQL注入绕过 常见的注释 -- 注释内容 # 注释内容 /*注释内容*/ ; 实例:-- 注释符 #注释符 /*注释内容*/ 内联注释绕过 /*!*/在其他数据库语言中是注释,但是在mysql中却可以执行,为了mysql提高语句的兼容性.所以可以采用采用/*!code*/来执行我们的SQL语句。 阅读全文
posted @ 2021-09-11 20:50 学安全的小白 阅读(422) 评论(0) 推荐(0) 编辑
摘要:SQL注入 SQL注入是因为后台SQL语句拼接了用户的输入,而且Web应用程序对用户输入数据的合法性没有判断和过滤,前端传入后端的参数是攻击者可控的。如果数据库的用户权限足够大,还可以对操作系统执行操作。 mysql中注释符:#、/**/、-- 在MySQL5.0以下,没有information_s 阅读全文
posted @ 2021-09-11 00:09 学安全的小白 阅读(730) 评论(0) 推荐(0) 编辑