随笔分类 - web安全
摘要:0x01 前言 挖CNVD证书是在准备出去实习的时候,想着挖个CNVD证书丰富一下自己的简历,再到后来挖CNVD证书完全是因为众测实在是太卷了,出洞率低,重洞率高,导致自己经常挖完众测之后就emo,然后去挖CNVD找一些存在感。很多师傅感觉挖CNVD证书很难,要挖掘0day出来。确实,要挖0day,
阅读全文
摘要:前言 大概几个月前想把自己电脑恢复一下出厂设置,然后在电脑上看看有什么需要备份的,忽然看到这个最初学习代码审计的时候下载的cms,想了想当初好像也就随便看了下,所以这次想完整的把该cms审计一遍,然而想法虽好,在我通读了一些该cms的代码后,发现还是工作量太大,所以我改为通过工具自动审计,然后人工判
阅读全文
摘要:前言 在记忆里上次绕安全狗还是在上次,开开心心把自己之前绕过狗的payload拿出来,发现全部被拦截了,事情一下子就严肃起来了,这就开整。 环境 本次环境如下sqli-lab的sql注入靶场 网站安全狗APACHE版V4.0版本的最高防护等级 绕过方法 首先先来分析分析以前以前绕过的Payload
阅读全文
摘要:注:以下总结由公众号:珂技知识分享 整理 安全论坛和博客 ★★★安全门户网站★★★ ★freebuf,有非常多的基础文章,也有一些有深度的。 https://www.freebuf.com/ ★乌云镜像,由于年代久远,有价值的文章不多了。 http://wooyun.2xss.cc/ ★★先知,文章
阅读全文
摘要:目录 题记 前言 一 信息搜集 1.1 主动信息搜集 1.2 被动信息搜集 1.3 信息搜集小汇总 二 漏洞寻觅 2.1 路由地址 2.2 敏感信息 2.3 heapdump 2.4 批量生产 转载于http://0dayhack.net/index.php/1785/ 前言 每一次成功的渗透,都有
阅读全文
摘要:前言 本篇文章是攻防演练中攻击方是如何打开缺口的方法的总结。(可能思路狭隘,有缺有错,师傅们多带带) Author: 0ne 本篇文章数据来源于18+省市级别HVV,90+单位失陷报告。(一部分是笔者的参与,一部分是薅的公司其他师傅的报告)思路朴素不包含钓鱼和叼炸天的0day。 突破入口点方法统计图
阅读全文
摘要:逻辑漏洞 在我理解中,逻辑漏洞是指由于程序逻辑输入管控不严,导致程序不能够正常处理或处理错误,一般出现在登录注册、密码找回、信息查看、交易支付金额等。 我将所有逻辑漏洞的问题分为前端和后端两个部分,总体思路都是先测试前端再测试后端。在我理解中其实就是能突破规则限制的就是漏洞【像不可修改的通过抓包可以
阅读全文
摘要:前言 数据库权限 在平常的渗透提权中,我们通常可以在一些特殊情况下得到数据库的用户名和密码(最高权限root),如下: MySQL 3306 端口弱口令爆破 sqlmap 注入的 --sql-shell 模式 网站的数据库配置文件中拿到明文密码信息 CVE-2012-2122 等这类漏洞直接拿下 M
阅读全文
摘要:0x01 什么是SQL注入 sql注入就是一种通过操作输入来修改后台操作语句达到执行恶意sql语句来进行攻击的技术。 0x02 SQL注入的分类 按变量类型分 数字型 字符型 按HTTP提交方式分 GET注入 POST注入 Cookie注入 按注入方式分 报错注入 盲注 布尔盲注 时间盲注 unio
阅读全文
摘要:序列化和反序列化介绍 serialize()将一个对象转换成一个字符串,unserialize()将字符串还原为一个对象,在PHP应用中,序列化和反序列化一般用做缓存,比如session缓存,cookie等。简单点讲序列化就是把一个对象变为可以传输的字符串,而反序列化就是把字符换换原为对象。 简单例
阅读全文
摘要:简述 XSS攻击通常指的是通过利用网页开发时留下的漏洞,通过巧妙的方法注入恶意指令代码到网页,使用户加载并执行攻击者恶意制造的网页程序。这些恶意网页程序通常是JavaScript,但实际上也可以包括Java,VBScript,ActiveX,Flash或者甚至是普通的HTML。攻击成功后,攻击者可能
阅读全文
摘要:1、内核漏洞脏牛提权 查看发行版本cat /etc/issuecat /etc/*-release 查看内核版本信息 uname -a 具体提权 1、信息收集配合kali提权 uname -a #查看内核版本信息 内核版本为3.2.78,那我们可以搜索该版本漏洞 searchsploit linux
阅读全文
摘要:当以低权用户进去一个陌生的windows机器后,无论是提权还是后续做什么,第一步肯定要尽可能的搜集信息。知己知彼,才百战不殆。 常规信息搜集 systeminfo 查询系统信息 hostname 主机名 net user 查看用户信息 netstat -ano|find "3389" 查看服务pid
阅读全文