04 2018 档案
摘要:为了方便演示,这里直接使用字符,构造SQL Payload: 1、使用Burp抓包,发送到Intruder,设置模式和变量 2、设置字典,变量1设置为 Numbers 1-20,变量2 设置为大小写字母+特殊字符 3、Start attack,处理一下结果,依次排序,用户名为 root@localh
阅读全文
摘要:一个简单的文件完整性hash验证脚本 关于我:一个网络安全爱好者,致力于分享原创高质量干货,欢迎关注我的个人微信公众号:Bypass--,浏览更多精彩文章。
阅读全文
摘要:浏览器指纹 有些网站访问日志,由于设置了代理转发,只记录了代理服务器的ip,并没有记录访问者IP,这时候,如何去识别不同的访问者和攻击源呢? 这时候可以通过浏览器指纹来定位不同的访问来源,还原攻击路径。 分析实例:通过nginx代理转发到内网某服务器,内网服务器某站点目录下被上传了多个图片木马 1、
阅读全文
摘要:1、网站被篡改主要有哪几种具体体现? 首页被篡改 挂黑链 快照劫持了,根据不同IP访问不同的页面,所以导致了自己的快照被劫持。 2、如何发现网站被篡改 网站安全实时监测 如何确认网站被篡改了什么内容? 文件完整校验,把所有网站文件计算一次hash值保存,然后再执行和上次的hash值进行对比,输出新创
阅读全文
摘要:0x00 前言 大多数网站都提供读取文件功能,一般实现过程是,根据参数filename的值,获得该文件在网站上的绝对路径,读取文件。 这里,通过两个任意文件读取漏洞实例去展示漏洞原理、漏洞危害。 0x01 漏洞实例一 环境搭建: XYHCMS官网:http://www.xyhcms.com/ 网站源
阅读全文
摘要:0x00 前言 在早些年刚接触web安全的时候,基础套路都是找注入--找后台--找上传点--找数据库备份--Getshell,然而在代码审计的角度,也存在类似的基本操作。 这里结合代码实例介绍白盒Getshell的两种常规姿势:写入配置文件Getshell、模块安装Getshell。 0x01 环境
阅读全文
摘要:遇到一个很奇葩的XSS,我们先来加一个双引号,看看输出: 双引号被转义了,我们对双引号进行URL双重编码,再看一下输出: 依然被转义了,我们再加一层URL编码,即三重url编码,再看一下输出: URL编码被还原为双引号,并带入到html中输出。构造Payload实现弹窗
阅读全文
摘要:0x01 前言 DocCms[音译:稻壳Cms] ,定位于为企业、站长、开发者、网络公司、VI策划设计公司、SEO推广营销公司、网站初学者等用户 量身打造的一款全新企业建站、内容管理系统,服务于企业品牌信息化建设,也适应用个人、门户网站建设! 0x02 环境搭建 DocCms官网:http://ww
阅读全文