随笔分类 - 00渗透测试
包括web基础漏洞,服务器容器漏洞,cms漏洞,前端api漏洞,后端api漏洞,其它
摘要:Vulhub - Docker-Compose file for vulnerability environment 1、介绍 名称:Apache HTTPD 换行解析漏洞 编号:CVE-2017-15715 原理:Apache HTTPD是一款HTTP服务器,它可以通过mod_php来运行PHP网
阅读全文
摘要:1、介绍 名称:iis解析漏洞 编号: 原理:IIS 6.0 在处理含有特殊符号的文件路径时会出现逻辑错误,从而造成文件解析漏洞。这一漏洞有两种完全不同的利用方式: /test.asp/test.jpg test.asp;.jpg 应用:iis 版本: 2、测试 第一种是新建一个名为 "test.a
阅读全文
摘要:Web中间件漏洞之IIS篇 - FreeBuf网络安全行业门户 Web中间件漏洞总结之IIS漏洞 - 先知社区 (aliyun.com) 1、介绍 名称:nginx解析漏洞 编号: 原理:IIS Server 在 Web 服务扩展中开启了 WebDAV ,配置了可以写入的权限,造成任意文件上传。 应
阅读全文
摘要:1、介绍 名称:nginx解析漏洞 编号: 原理: 应用:nginx、php 版本:该漏洞与Nginx、php版本无关,属于用户配置不当造成的解析漏洞。 2、测试 2.1 环境搭建 2.2 添加/.php后缀,响应可知解析为php执行 2.3 制作图片马 (1)准备一个a.jpg文件,和一个b.ph
阅读全文
摘要:Vulhub - Docker-Compose file for vulnerability environment 1、介绍 三种基于配置错误而发生的漏洞,CRLF注入漏洞,目录穿越漏洞,add_header被覆盖 靶场搭建,8080/8081/8082三个端口,分别对应三种漏洞。 2、CRLF漏
阅读全文
摘要:(191条消息) TomcatPUT的上传漏洞(CVE-2017-12615)_tomcat put_xzhome的博客-CSDN博客 Tomcat PUT方法任意写文件漏洞(CVE-2017-12615) - oldliutou - 博客园 (cnblogs.com) 1、介绍 名称:Tomcat
阅读全文
摘要:1、介绍 名称:tomcat ajp任意文件读取 编号:CVE-2020-1938 原理:漏洞是Tomcat AJP协议存在缺陷而导致,攻击者利用漏洞可以构造特定参数,读取服务器webapp/ROOT下的任意文件。若目标服务器同时存在文件上传功能,攻击者可进一步通过文件包含实现远程代码执行。 应用:
阅读全文
摘要:(191条消息) 漏洞复现 - - -Tomcat弱口令漏洞_干掉芹菜的博客-CSDN博客 1、介绍 名称:tomcat后台弱口令war包上传漏洞 编号:无 原理: tomcat应用提供了后台管理页面,管理员登录后可以直接上传war包,并自动解压可访问上传文件 如果网站管理员并未删除tomcat默认
阅读全文
摘要:Nginx 文件名逻辑漏洞(CVE-2013-4547) - FreeBuf网络安全行业门户 1、介绍 名称:nginx文件名逻辑漏洞 编号:CVE-2013-4547 原理:当请求如下URI时:/test[0x20]/…/admin/index.php,这个URI不会匹配上location后面的/
阅读全文
摘要:参考:https://www.freebuf.com/articles/network/227973.htmlhttps://blog.csdn.net/qq294235493/article/details/104494266https://www.cnblogs.com/smartmsl/p/1
阅读全文
摘要:1、低级别 查看服务端代码提示,即直接echo将参数输出到pre标签中。 http://127.0.0.1/dvwa/vulnerabilities/xss_r/?name=az%3Cscript%3Ealert(/xss/)%3C/script%3E 2、中级别 查看服务端代码提示,使用了str_
阅读全文
摘要:1、低级别 查看代码,服务端未做任何处理。因此,地址栏访问: http://127.0.0.1/dvwa/vulnerabilities/xss_d/?default=Englishabc%3Cscript%3Ealert(/xss/)%3C/script%3E 2、中级别 检查前端代码未变化,而后
阅读全文
摘要:该漏洞靶场实际上是比较抽象的,并不符合实际,单纯的也无法利用,而是供予学习思路。 1、低级别 查看服务端提示代码,即请求没有dvwaSession的cookie,则进行初始化cookie,dvwaSession=0。之后逐一递增。(注意这里提示是检查last_session_id的cookie,但实
阅读全文
摘要:1、低级别 查看服务端提示代码,字符型,未做任何保护。 假设不确定服务端情况,测试1’,报sql异常, 测试1″,正常查询与样本一致,分析是单引号字符型。 测试查询字段数 1' order by 2# 确定输出点 1' union select 1,2# 常用函数 1' union select v
阅读全文
摘要:1、低级别 查看服务端提示代码,未做其他安全限制 判断版本,如果正确返回查询存在,否则不存在 1' and version()>5# 1' and version()=5.7# 2、中级别 查看服务端提示代码,id参数作为了数值型 3、高级别 查看服务端提示代码,id作为字符型,后接limit结构,
阅读全文
摘要:初次使用时,提示错误信息 解决:根据提示信息,打开安装dvwa目录下的config.inc.php文件,如果是实际使用的话,这两个项需要正确生成进行填写。但在dvwa中,可以随意填写,保存之后刷新浏览器页面,即可正常使用。 1、低级别 这一步会报错,修改无效,其并不是配置文件的问题。即使将confi
阅读全文
摘要:DVWA_File Upload(文件上传)_全级别_哔哩哔哩_bilibili 准备php的木马文件,命名为up.php <?php eval($_POST['abc']); ?> 1、低级别 可以任意上传,将一句话木马的php文件上传,上传成功。注意windows的防火墙可能会删除本地的php文
阅读全文
摘要:初次使用,可能报错:这是因为没有配置远程包含 1、低级别 查看服务端代码,即直接包含 (2)远程包含 需要先对php进行配置,php.ini文件,配置后需要重启服务 2、中级别 过滤http://等几个字符串,替换为””,通过双写绕过 3、高级别 要求file协议 但是本地仍然可以执行,file:/
阅读全文
摘要:1、介绍 该功能演示的是账号密码场景,对密码的爆破,对账号是已知的。 本章仅进行简单记录,相关技术在其他文章整理。比如burp使用,php代码,python脚本。 2、简单型 没有做任何处理,可以爆破掉,但实际也可以sql注入。(burp爆破由中等演示,sql注入在sql注入模块演示) 3、中等 做
阅读全文
摘要:1、低级别 csrf,get的url形式,参数在url中 可以基于短链接触发 2、中级别 基于string函数,判断host值出现在referer字段中 referer是http协议字段,在file协议中不存在 3、高级别 需要与xss结合 4、不可能级别
阅读全文