09 2019 档案

摘要:序列化与反序列化 序列化用途:方便于对象在网络中的传输和存储 0x01 php反序列化漏洞 在PHP应用中,序列化和反序列化一般用做缓存,比如session缓存,cookie等。 常见的序列化格式: 二进制格式 字节数组 json字符串 xml字符串 序列化就是将对象转换为流,利于储存和传输的格式 阅读全文
posted @ 2019-09-25 14:27 r0ckysec 阅读(2537) 评论(0) 推荐(2) 编辑
摘要:序列化与反序列化 序列化用途:方便于对象在网络中的传输和存储 java的反序列化 序列化就是将对象转换为流,利于储存和传输的格式 反序列化与序列化相反,将流转换为对象 例如:json序列化、XML序列化、二进制序列化、SOAP序列化 序列化: 类中的 该方法把对象序列化,将字节序列写到一个目标输出流 阅读全文
posted @ 2019-09-18 22:03 r0ckysec 阅读(1146) 评论(0) 推荐(1) 编辑
摘要:XXE漏洞 XXE漏洞全称XML External Entity Injection即xml外部实体注入漏洞,XXE漏洞发生在应用程序解析XML输入时,没有禁止外部实体的加载,导致可加载恶意外部文件,造成文件读取、命令执行、内网端口扫描、攻击内网网站、发起dos攻击等危害。xxe漏洞触发的点往往是可 阅读全文
posted @ 2019-09-17 10:21 r0ckysec 阅读(367) 评论(0) 推荐(0) 编辑
摘要:变量覆盖注入 通常将可以用自定义的参数值替换原有变量值的情况称为变量覆盖漏洞。经常导致变量覆盖漏洞场景有:$$使用不当,extract()函数使用不当,parse_str()函数使用不当,import_request_variables()使用不当,开启了全局变量注册等。 案例演示 直接上案例可能会 阅读全文
posted @ 2019-09-17 10:05 r0ckysec 阅读(260) 评论(0) 推荐(0) 编辑
摘要:简介:SSRF 服务器端请求伪造 ,有的大型网站在web应用上提供了从其他服务器获取数据的功能。使用户指定的URL web应用获取图片,下载文件,读取文件内容。通常用于控制web进而探测内网服务以及攻击内网脆弱应用 即当作跳板机,可作为 ssrfsocks 代理 漏洞危害 1. 内外网的端口和服务扫 阅读全文
posted @ 2019-09-17 09:46 r0ckysec 阅读(2068) 评论(0) 推荐(0) 编辑
摘要:漏洞产生原因及原理 跨站请求伪造是指攻击者可以在第三方站点制造HTTP请求并以用户在目标站点的登录态发送到目标站点,而目标站点未校验请求来源使第三方成功伪造请求。 XSS利用站点内的信任用户,而CSRF则通过伪装成受信任用户的请求来利用受信任的网站。 与XSS区别 ​ XSS是可以获取到用户的coo 阅读全文
posted @ 2019-09-17 08:57 r0ckysec 阅读(297) 评论(0) 推荐(0) 编辑
摘要:漏洞原理 当用户能控制这些函数中的参数时,就可以将恶意系统命令拼接到正常命令中,从而造成命令执行攻击,这就是命令执行漏洞。 ​ 常见调用的一些系统命令的函数,如PHP中的 等。 漏洞产生 应用调用执行系统命令的函数 存在系统命令的参数可以被用户输入并且拼接到参数中执行 未对用户输入进行过滤或过滤不严 阅读全文
posted @ 2019-09-16 19:49 r0ckysec 阅读(211) 评论(0) 推荐(0) 编辑
摘要:漏洞原理 PHP代码执行漏洞可以将代码注入到应用中,最终到webserver去执行。 攻击者可以将恶意代码通过参数带入到后台并且被函数解析为对应代码进行执行 。 该漏洞主要存在于eval()、assert()、preg_replace()、call_user_func()、array_map()以及 阅读全文
posted @ 2019-09-16 19:47 r0ckysec 阅读(285) 评论(0) 推荐(0) 编辑
摘要:目录遍历 参数输入指令实现目录遍历 漏洞产生环境 ​ 网站提供文件下载,文件储存在服务器中,网站脚本利用代码回去此目录文件显示至网页,若没有进行相关验证,则会产生目录遍历漏洞 突破方式(大佬文章): 1. 加密参数传递的数据 在Web应用程序对文件名进行加密之后再提交,比如: ,在参数filenam 阅读全文
posted @ 2019-09-16 19:27 r0ckysec 阅读(352) 评论(0) 推荐(0) 编辑
摘要:本地包含漏洞 PHP常见函数 include() 文件包含漏洞原理:利用include的函数执行网站服务器的文件 想要访问 外的 文件可以这样访问 漏洞产生 : 1. 可控变量 $file 2. 使用函数 include 3. 其他函数 include_once,requice,requice_on 阅读全文
posted @ 2019-09-16 16:36 r0ckysec 阅读(247) 评论(0) 推荐(0) 编辑
摘要:文件解析漏洞(上) IIS 5.x/6.0 解析漏洞 1. 目录解析 /xx.asp/xx.jpg 网站下建立文件夹名为xx.asp、xx.asa的文件夹,其目录的任何扩展名的文件都被IIS当作asp文件来解析并执行。 例如创建目录 asp.asp,那么 将被当作asp文件来执行。假设黑阔可以控制上 阅读全文
posted @ 2019-09-16 16:13 r0ckysec 阅读(414) 评论(0) 推荐(0) 编辑
摘要:具体还是要根据实战情况来判断分析,本文仅供思路学习和参考 漏洞危害 可以直接上传Shell,导致服务器getshell 漏洞形成 Web应用程序没有对上传文件的格式进行严格过滤 , 还有一部分是攻击者通过 Web服务器的解析漏洞来突破Web应用程序的防护;通常都会出现在,上传功能上 文件上传格式及解 阅读全文
posted @ 2019-09-16 15:20 r0ckysec 阅读(695) 评论(0) 推荐(0) 编辑
摘要:SQL注入之盲注 实战过程中,大多情况下很少会有回显,这个时候就要去使用盲注技术 盲注,Blind SQL Injection,听这名字就感觉整个过程就是一个盲目的过程 当注入时,没有任何提示的时候,就改用上盲注 常见函数 str是一个字符串参数,返回值为其最左侧字符的ascii码。通过它,我们才能 阅读全文
posted @ 2019-09-06 18:01 r0ckysec 阅读(555) 评论(2) 推荐(3) 编辑
摘要:Redis未授权检测小工具 使用方法 不写指定端口默认为 端口 阅读全文
posted @ 2019-09-02 18:40 r0ckysec 阅读(896) 评论(0) 推荐(0) 编辑
摘要:首先,第一个复现Redis未授权访问这个漏洞是有原因的,在 2019 07 24 的某一天,我同学的服务器突然特别卡,卡到连不上的那种,通过 top,free,netstat 等命令查看后发现,CPU占用200%,并且存在可疑进程,在很多目录下发现了可疑文件。经过排查后,确定为全盘感染的挖矿病毒,而 阅读全文
posted @ 2019-09-02 00:20 r0ckysec 阅读(1760) 评论(2) 推荐(1) 编辑

点击右上角即可分享
微信分享提示