上一页 1 ··· 7 8 9 10 11 12 13 14 15 16 下一页
摘要: 0x01 基本设置 A、Windows审核策略设置 前提:开启审核策略,若日后系统出现故障、安全事故则可以查看系统的日志文件,排除故障,追查入侵者的信息等。 打开设置窗口 Windows Server 2008 R2:开始 → 管理工具 → 本地安全策略 → 本地策略 → 审核策略,如图1所示; W 阅读全文
posted @ 2018-06-17 13:38 Bypass 阅读(18577) 评论(1) 推荐(2) 编辑
摘要: 搜索关键词:Apache安全配置基线指导 参考链接: windows服务器下Apache 的降权 https://www.landui.com/help/show-1749.html 阅读全文
posted @ 2018-06-14 00:23 Bypass 阅读(888) 评论(0) 推荐(0) 编辑
摘要: var str = 'arrs1[]=99&arrs1[]=102&arrs1[]=103&arrs1[]=95&arrs1[]=100&arrs1[]=98&arrs1[]=112&arrs1[]=114&arrs1[]=101&arrs1[]=102&arrs1[]=105&arrs1[]=12 阅读全文
posted @ 2018-06-13 14:02 Bypass 阅读(442) 评论(0) 推荐(0) 编辑
摘要: 溯源工具 推荐工具: EmEditor 下载地址:https://zh-cn.emeditor.com 正版激活密钥:DMAZM-WHY52-AX222-ZQJXN-79JXH 如何用EmEditor对整个文件夹进行查找? 1、在搜索菜单中,选择“在文件中查找” 2、选择查找的文件内容,文件类型,文 阅读全文
posted @ 2018-06-11 11:07 Bypass 阅读(662) 评论(0) 推荐(0) 编辑
摘要: 0x00 前言 最初的想法是打造一个团队内部社区,方便进行技术交流、沉淀、分享。在网络上,找到了一款开源系统,开源团队内部贡献平台Mooder,很大程度上满足了这样一个需求。Mooder的核心理念的“贡献知识“,是我最认可的地方,系统简约、强大,以及它的邀请码机制、奖励机制,一句话来说,就是很woo 阅读全文
posted @ 2018-06-11 08:51 Bypass 阅读(905) 评论(1) 推荐(0) 编辑
摘要: ​ 梳理了一下自己写过的WAF Bypass相关的文章,按照编写时间顺序,整理成了一个WAF Bypass实战系列,如果你准备了解WAF攻防这一块的内容,可以来了解一下。 第一篇:《BypassD盾IIS防火墙SQL注入防御(多姿势)》 原文地址:http://www.cnblogs.com/xia 阅读全文
posted @ 2018-06-10 23:27 Bypass 阅读(3698) 评论(0) 推荐(0) 编辑
摘要: 0x01 前言 常见的js实现加密的方式有:md5、base64、shal,写了一个简单的demo作为测试。 0x02 代码 login.html 提交表单,进行抓包,可以发现密码字段密码进行了加密处理: 0x03 Web暴力猜解 方式一:Burp Suite 使用Intruder进行暴力猜解,In 阅读全文
posted @ 2018-06-09 17:59 Bypass 阅读(8993) 评论(1) 推荐(1) 编辑
摘要: 在Windows server 2003系统下,用IIS架设Web服务器,合理的为每个站点配置独立的Internet来宾账号,这样可以限制Internet 来宾账号的访问权限,只允许其可以读取和执行运行网站所的需要的程序。如果为网站内的网站程序、图片、附件或数据库等的文件分配合理、严格的读取、写入、 阅读全文
posted @ 2018-06-06 11:09 Bypass 阅读(603) 评论(0) 推荐(0) 编辑
摘要: 0x00 前言 ​ 护卫神一直专注服务器安全领域, 其中有一款产品,护卫神·入侵防护系统 ,提供了一些网站安全防护的功能,在IIS加固模块中有一个SQL防注入功能。 这边主要分享一下几种思路,Bypass 护卫神SQL注入防御。 0x01 环境搭建 护卫神官网:http://www.huweishe 阅读全文
posted @ 2018-06-06 09:33 Bypass 阅读(1370) 评论(0) 推荐(0) 编辑
摘要: 0x00 前言 ​ ngx_lua_waf是一款基于ngx_lua的web应用防火墙,使用简单,高性能、轻量级。默认防御规则在wafconf目录中,摘录几条核心的SQL注入防御规则: 这边主要分享三种另类思路,Bypass ngx_lua_waf SQL注入防御。 0x01 环境搭建 github源 阅读全文
posted @ 2018-06-05 09:36 Bypass 阅读(1540) 评论(0) 推荐(2) 编辑
摘要: 原文首发于安全客,原文链接:https://www.anquanke.com/post/id/103771 0x00 前言 ​ OpenResty® 是一个基于 Nginx 与 Lua 的高性能 Web 平台,其内部集成了大量精良的 Lua 库、第三方模块以及大多数的依赖项。 OpenResty官网 阅读全文
posted @ 2018-06-04 12:43 Bypass 阅读(719) 评论(0) 推荐(0) 编辑
摘要: 0x00 前言 在服务器客户端领域,曾经出现过一款360主机卫士,目前已停止更新和维护,官网都打不开了,但服务器中依然经常可以看到它的身影。从半年前的测试虚拟机里面,翻出了360主机卫士Apache版的安装包,就当做是一个纪念版吧。这边主要分享一下几种思路,Bypass 360主机卫士SQL注入防御 阅读全文
posted @ 2018-06-04 12:33 Bypass 阅读(2523) 评论(1) 推荐(1) 编辑
摘要: 0x00 前言 ​ X-WAF是一款适用中、小企业的云WAF系统,让中、小企业也可以非常方便地拥有自己的免费云WAF。 ​ 本文从代码出发,一步步理解WAF的工作原理,多姿势进行WAF Bypass。 0x01 环境搭建 官网:https://waf.xsec.io github源码:https:/ 阅读全文
posted @ 2018-06-04 11:19 Bypass 阅读(2066) 评论(0) 推荐(1) 编辑
摘要: 当Struts2中的devMode模式设置为true时,存在严重远程代码执行漏洞。如果WEB服务以最高权限运行时,可远程执行任意命令,包括远程控制服务器。 如果为受影响的版本,建议修改配置文件struts.xml,增加或更改内容如下:<constant name="struts.devMode" v 阅读全文
posted @ 2018-05-11 15:31 Bypass 阅读(2223) 评论(0) 推荐(0) 编辑
摘要: 方法一: 新建一个网页进行上传,代码代码如下: 方法2: Burp Post、Get数据包转为上传multipart/form-data格式数据包工具:http://nnz.nz/multipart.php 关于我:一个网络安全爱好者,致力于分享原创高质量干货,欢迎关注我的个人微信公众号:Bypas 阅读全文
posted @ 2018-05-11 14:11 Bypass 阅读(3717) 评论(0) 推荐(0) 编辑
摘要: 任意文件删除漏洞,该漏洞可让攻击者随意删除服务器上的任意文件。 环境搭建: CSCMS :http://www.chshcms.com/ 网站源码版本:Cscms_v4.1正式版(发布日期:2017-06-05) 程序源码下载:https://github.com/chshcms/cscms 漏洞实 阅读全文
posted @ 2018-05-04 14:14 Bypass 阅读(1346) 评论(0) 推荐(0) 编辑
摘要: 为了方便演示,这里直接使用字符,构造SQL Payload: 1、使用Burp抓包,发送到Intruder,设置模式和变量 2、设置字典,变量1设置为 Numbers 1-20,变量2 设置为大小写字母+特殊字符 3、Start attack,处理一下结果,依次排序,用户名为 root@localh 阅读全文
posted @ 2018-04-28 10:06 Bypass 阅读(1617) 评论(1) 推荐(0) 编辑
摘要: 一个简单的文件完整性hash验证脚本 关于我:一个网络安全爱好者,致力于分享原创高质量干货,欢迎关注我的个人微信公众号:Bypass--,浏览更多精彩文章。 阅读全文
posted @ 2018-04-21 17:51 Bypass 阅读(2229) 评论(0) 推荐(0) 编辑
摘要: 浏览器指纹 有些网站访问日志,由于设置了代理转发,只记录了代理服务器的ip,并没有记录访问者IP,这时候,如何去识别不同的访问者和攻击源呢? 这时候可以通过浏览器指纹来定位不同的访问来源,还原攻击路径。 分析实例:通过nginx代理转发到内网某服务器,内网服务器某站点目录下被上传了多个图片木马 1、 阅读全文
posted @ 2018-04-20 17:34 Bypass 阅读(621) 评论(0) 推荐(0) 编辑
摘要: 1、网站被篡改主要有哪几种具体体现? 首页被篡改 挂黑链 快照劫持了,根据不同IP访问不同的页面,所以导致了自己的快照被劫持。 2、如何发现网站被篡改 网站安全实时监测 如何确认网站被篡改了什么内容? 文件完整校验,把所有网站文件计算一次hash值保存,然后再执行和上次的hash值进行对比,输出新创 阅读全文
posted @ 2018-04-20 11:10 Bypass 阅读(12182) 评论(0) 推荐(0) 编辑
摘要: 0x00 前言 大多数网站都提供读取文件功能,一般实现过程是,根据参数filename的值,获得该文件在网站上的绝对路径,读取文件。 这里,通过两个任意文件读取漏洞实例去展示漏洞原理、漏洞危害。 0x01 漏洞实例一 环境搭建: XYHCMS官网:http://www.xyhcms.com/ 网站源 阅读全文
posted @ 2018-04-15 16:33 Bypass 阅读(2027) 评论(0) 推荐(0) 编辑
摘要: 0x00 前言 在早些年刚接触web安全的时候,基础套路都是找注入--找后台--找上传点--找数据库备份--Getshell,然而在代码审计的角度,也存在类似的基本操作。 这里结合代码实例介绍白盒Getshell的两种常规姿势:写入配置文件Getshell、模块安装Getshell。 0x01 环境 阅读全文
posted @ 2018-04-15 15:19 Bypass 阅读(907) 评论(0) 推荐(1) 编辑
摘要: 遇到一个很奇葩的XSS,我们先来加一个双引号,看看输出: 双引号被转义了,我们对双引号进行URL双重编码,再看一下输出: 依然被转义了,我们再加一层URL编码,即三重url编码,再看一下输出: URL编码被还原为双引号,并带入到html中输出。构造Payload实现弹窗 阅读全文
posted @ 2018-04-11 09:33 Bypass 阅读(5885) 评论(2) 推荐(0) 编辑
摘要: 0x01 前言 DocCms[音译:稻壳Cms] ,定位于为企业、站长、开发者、网络公司、VI策划设计公司、SEO推广营销公司、网站初学者等用户 量身打造的一款全新企业建站、内容管理系统,服务于企业品牌信息化建设,也适应用个人、门户网站建设! 0x02 环境搭建 DocCms官网:http://ww 阅读全文
posted @ 2018-04-05 17:20 Bypass 阅读(2308) 评论(1) 推荐(0) 编辑
摘要: powershell版的procdump https://www.t00ls.net/articles-48428.html procdump procdump是微软官方提供的一个小工具, 微软官方下载地址:https://technet.microsoft.com/en-us/sysinterna 阅读全文
posted @ 2018-03-30 17:06 Bypass 阅读(8787) 评论(0) 推荐(0) 编辑
摘要: https://github.com/We5ter/Scanners-Box 项目简介 Scanners Box是一个集合github平台上的安全行业从业者自研开源扫描器的仓库,包括子域名枚举、数据库漏洞扫描、弱口令或信息泄漏扫描、端口扫描、指纹识别以及其他大型扫描器或模块化扫描器,同时该仓库只收录 阅读全文
posted @ 2018-03-26 11:41 Bypass 阅读(2997) 评论(0) 推荐(0) 编辑
摘要: 一、前言 在众测中,基本上SRC的漏洞收集范围有如下几种形式: 形式一:暂时仅限以下系统:www.xxx.com,其他域名不在此次测试范围内 形式二:只奖励与*.xxx.com相关的漏洞 形式三:无限制 形式一,基本被限定了范围 形式二,注重于子域名的收集 形式三,子域名及相关域名的收集 另外,随着 阅读全文
posted @ 2018-03-24 13:24 Bypass 阅读(4493) 评论(0) 推荐(2) 编辑
摘要: 利用bing搜索引擎进行子域名收集,编写了一个简单的Python脚本,分享一下。 测试截图: bing.py site page #主域名 + 搜索多少页 关于我:一个网络安全爱好者,致力于分享原创高质量干货,欢迎关注我的个人微信公众号:Bypass--,浏览更多精彩文章。 阅读全文
posted @ 2018-03-22 11:06 Bypass 阅读(2283) 评论(0) 推荐(1) 编辑
摘要: 一个很简单的一个技巧,作个笔记,可以绕过D盾检测。 新建test1.php 新建test2.php 使用D盾_Web查杀 V2.0.9 进行查杀,test1.php可以查杀出来,但是test2.php无法查杀。 那么问题就出现在eval($a=$a)这样的形式,eval()很容易就被查杀出来,但对于 阅读全文
posted @ 2018-03-05 14:33 Bypass 阅读(1275) 评论(0) 推荐(0) 编辑
摘要: select name,password from syslogins Select master.dbo.fn_varbintohexstr(password_hash) from sys.sql_logins where name = 'sa' 窃取哈希口令: SQL Server(sha1加密 阅读全文
posted @ 2018-03-02 11:11 Bypass 阅读(4003) 评论(0) 推荐(0) 编辑
上一页 1 ··· 7 8 9 10 11 12 13 14 15 16 下一页