摘要: AWVS扫描Web应用程序 系列文章 AWVS安装与激活 1.账户密码登录扫描 我们准备了一个靶场用来做测试扫描: 1.点击【Targets】,点击【add Target】 2.输入扫描地址和扫描描述,点击【save】 3.点击【Site Login】 4.选择【try to auto-login 阅读全文
posted @ 2023-01-13 15:44 私ははいしゃ敗者です 阅读(62) 评论(0) 推荐(0) 编辑
摘要: AWVS安装与激活 1.AWVS简介 AWVS(Acunetix Web Vulnerability Scanner)是一款知名的网络漏洞扫描工具,通过网络爬虫测试网站安全,检测流行的Web应用攻击,如跨站脚本、sql 注入等。据统计,75% 的互联网攻击目标是基于Web的应用程序。 2.为什么要用 阅读全文
posted @ 2023-01-12 19:40 私ははいしゃ敗者です 阅读(118) 评论(0) 推荐(0) 编辑
摘要: 前言 序列化和反序列化几乎是工程师们每天都要面对的事情,但是要精确掌握这两个概念并不容易:一方面,它们往往作为框架的一部分出现而湮没在框架之中;另一方面,它们会以其他更容易理解的概念出现,例如加密、持久化。 然而,序列化和反序列化的选型却是系统设计或重构一个重要的环节,在分布式、大数据量系统设计里面 阅读全文
posted @ 2023-01-12 14:32 私ははいしゃ敗者です 阅读(15) 评论(0) 推荐(0) 编辑
摘要: 前言 系列文章 Redis未授权访问漏洞(一)先导篇 Redis未授权访问漏洞(二)Webshell提权篇 Redis未授权访问漏洞(三)Redis写入反弹连接定时任务 SSH key免密登录 实战实验 环境准备 实验前我们先来复习一遍ssh-key免密登录的流程 攻击机: Centos7 IP:1 阅读全文
posted @ 2023-01-10 13:50 私ははいしゃ敗者です 阅读(47) 评论(0) 推荐(0) 编辑
摘要: 前言 系列文章 Redis未授权访问漏洞(一)先导篇 Redis未授权访问漏洞(二)Webshell提权篇 Redis写入反弹连接任务 环境准备 攻击机: Centos7 IP:192.168.142.44 靶机:Centos7 IP:192.168.142.66 我们先来回顾一下corntab定时 阅读全文
posted @ 2023-01-10 12:37 私ははいしゃ敗者です 阅读(45) 评论(0) 推荐(0) 编辑
摘要: 前言 在学习这篇文章之前,请先通过这篇文章Redis未授权访问漏洞(一)先导篇学习一下基础知识,再来学习这篇文章。 webshell提权 环境准备 攻击机: Centos7 IP:192.168.44.130 靶机:Centos7 IP:192.168.44.129 首先我们需要准备好两台安装Red 阅读全文
posted @ 2023-01-10 11:13 私ははいしゃ敗者です 阅读(43) 评论(0) 推荐(0) 编辑
摘要: 前言 Redis默认情况下,会绑定在0.0.0.0:6379,如果没有进行采用相关的策略,比如添加防火墙规则避免其他非信任来源ip访问等,这样将会将Redis服务暴露到公网上。 如果在没有设置密码认证(一般为空)的情况下,会导致任意用户在可以访问目标服务器的情况下未授权访问 Redis以及读取Red 阅读全文
posted @ 2023-01-09 15:47 私ははいしゃ敗者です 阅读(34) 评论(0) 推荐(0) 编辑
摘要: 目录 其他类型逻辑漏洞 数据包重放漏洞 条件竞争漏洞 订单金额任意修改 阅读全文
posted @ 2023-01-08 08:40 私ははいしゃ敗者です 阅读(3) 评论(0) 推荐(0) 编辑
摘要: 目录 权限类逻辑漏洞 平行权限跨越 基于用户身份ID 基于对象ID 基于文件名 阅读全文
posted @ 2023-01-05 19:10 私ははいしゃ敗者です 阅读(4) 评论(0) 推荐(0) 编辑
摘要: 目录 任意账号注册 未验证邮箱/手机号 批量注册 个人信息伪造 阅读全文
posted @ 2023-01-05 17:45 私ははいしゃ敗者です 阅读(6) 评论(0) 推荐(0) 编辑