摘要:
环境部署: 下载好三台虚拟机并导入wmware 关系拓扑图 win作为边缘服务器需要配置两张网卡 一张用于外网通信(48网段),访问web服务使用这个ip 一张作为内网通信(52网段) 打开win7 把web服务的phphstuday开起 web服务渗透,寻找漏洞点: Win7的80端口打卡显示一个 阅读全文
摘要:
特殊解析后缀 提 示 本pass禁止上传.asp|.aspx|.php|.jsp后缀文件! // 后缀黑名单 // t用于删除字符串的头尾空白符,空白符包括:空格、制表符 tab、换行符等其他空白符等。 //函数用于查找某字符在字符串中最后一次出现的位置 将最后一个点前面的内容全部删掉 php中有许 阅读全文
摘要:
这一关对上传图片进行了判断了后缀名、content-type,以及利用imagecreatefromgif判断是否为gif图片,最后再做了一次二次渲染,但是后端二次渲染需要找到渲染后的图片里面没有发生变化的Hex地方,添加一句话,通过文件包含漏洞执行一句话,使用蚁剑进行连接补充知识:二次渲染:后端重 阅读全文
摘要:
完成密码的修改(完成密码的修改,将密码变成自己的密码)完成密码的绕过(完成输入任意密码都能进入系统)完成密码的翻转(完成输入正确密码不能进入,输入错误密码进入) 第一个演示Sst.exe:密码修改:使用查找工具查看关键字"密码/correct/true….等" 分析得到正确密码为"1111"把密码修 阅读全文
摘要:
使用Msf演示永恒之蓝漏洞的利用过程MSF的功能模块介绍 MSF所用功能主要可分为这几个模块,每个模块都有各自的功能领域,形成了渗透测试的流程1、Auxiliary(辅助模块) 为渗透测试信息搜集提供了大量的辅助模块支持 2、Exploits(攻击模块) 利用发现的安全漏洞或配置弱点对远程目标系统 阅读全文
摘要:
文件包含 当我们在遇到文件上传并且有白名单校验的时候,利用文件包含可以getshell(brupsuit)上传文件,该文 件后缀名(php),插入一句话木马,用菜刀连接 原理 程序员通常会把可重复使用函数或语句写到单个文件中,在使用某个功能时,直接调用此文件,不用再编写调用文件的过程称为包含。 PH 阅读全文
摘要:
## 远程代码注入漏洞 **原理** 攻击者可利用代码注入漏洞执行任意代码,来操作服务器 **危害** 执行任意代码,来操作服务器 操作数据库,插入恶意数据,可能获取 系统权限 攻击修改系统配置,修改网络配置,可能对 服务器及网络造成影响 可以进一步对网络渗透,由于代码注入攻击多半可获取系统权限,对 阅读全文
摘要:
Csrf跨站请求伪造(客户端发起) **原理:** 利用已登录的用户身份,以用户的名义发送恶意请求,完成非法操作。 当用户第一次发请GET请求时后台会给前端发送一个加密字符串,下次用户发请POST请求时就需要带这这个加密字符串发送 CSRF的使用:在setting.py中间件中的django.mid 阅读全文
摘要:
服务器端请求伪造 **原理:** 服务端代理用户对用户输入的URL无条件发起请求,并将response返回给用户。用户可以填写内网的任意IP以及端口,用来进行内网嗅探; 一般情况下,SSRF攻击的目标是从外网无法访问的内部系统 危害大,比较常用,杀伤力非常大,和log4j2差不多 是一种由攻击者构造 阅读全文
摘要:
又叫CSS(Cross Site Script),跨站脚本攻击 **原理:** 指的是恶意攻击者往Web页面里插入恶意JS代码,当用户浏览该页之时,嵌入其中Web里面的JS代码会被执行,从而达到恶意的特殊目的 xss漏洞通常是通过php的输出函数将javascript代码输出到html页面中,通过用 阅读全文