随笔分类 -  web安全

摘要:一、源码(备份文件)泄露 #####1、git泄露 Git是一个开源的分布式版本控制系统,在执行git init初始化目录的时候,会在当前目录下自动创建一个.git目录,用来记录代码的变更记录等。发布代码的时候,如果没有把.git这个目录删除,就直接发布到了服务器上,攻击者就可以通过它来恢复源代码 阅读全文
posted @ 2020-08-06 17:07 zw1sh 阅读(2265) 评论(0) 推荐(1) 编辑
摘要:记录一个cve-2019-0232的漏洞环境搭建的任务 1、相关信息 2019年4月11日,Apache官方发布通告称将在最新版本中修复一个远程代码执行漏洞(CVE-2019-0232),由于JRE将命令行参数传递给Windows的方式存在错误,会导致CGI Servlet受到远程执行代码的攻击。 阅读全文
posted @ 2020-06-20 23:14 zw1sh 阅读(930) 评论(0) 推荐(0) 编辑
摘要:Stage #6 首先随便输入一个值看一下会不会在页面输出,发现是input标签内的value,所以构造:" onmouseover="alert(document.domain) stage #7 构造:123 onmouseover=alert(document.domain)即可 Stage 阅读全文
posted @ 2020-06-09 18:40 zw1sh 阅读(139) 评论(0) 推荐(0) 编辑
摘要:1、需要条件 secure_file_priv不为null 1、限制mysqld 不允许导入 | 导出 secure_file_priv=null或secure_file_priv 2、限制mysqld 的导入 | 导出 只能发生在/tmp/目录下 secure_file_priv=/tmp/ 3、 阅读全文
posted @ 2020-04-07 16:34 zw1sh 阅读(4587) 评论(0) 推荐(2) 编辑
摘要:bypass disable_function的方法及蚁剑插件bypass php function使用 在学习php时,发现有许多函数会对网站或系统造成很大危险隐患,常见的危险函数有: php配置文件ini里有一个disable_functions选项,可以对这些危险函数进行禁用 但没有什么是绝对 阅读全文
posted @ 2020-04-04 15:44 zw1sh 阅读(6177) 评论(0) 推荐(0) 编辑
摘要:1、test.xml 测试一下是否能解析xml 2、是否支持引用外部实体 在服务器 查看日志发现访问请求 3、读取本地任意文件 先写一个具有漏洞的测试页面 然后访问该页面,并附带一个payload 这里我使用浏览器插件post发送payload死活是服务器500。。。用burpsuite抓包发送才成 阅读全文
posted @ 2020-03-21 14:12 zw1sh 阅读(199) 评论(0) 推荐(0) 编辑
摘要:web 信息泄露 1、git泄露 Git是一个开源的分布式版本控制系统,在执行 初始化目录的时候,会在当前目录下自动创建一个 目录,用来记录代码的变更记录等。发布代码的时候,如果没有把 这个目录删除,就直接发布到了服务器上,攻击者就可以通过它来恢复源代码 .git文件夹分析 可以使用GitHack利 阅读全文
posted @ 2020-03-13 22:26 zw1sh 阅读(1154) 评论(0) 推荐(1) 编辑
摘要:所谓"data"类型的Url格式,是在RFC2397中 提出的,目的对于一些“小”的数据,可以在网页中直接嵌入,而不是从外部文件载入。例如对于img这个Tag,哪怕这个图片非常非常的小,小到只有一个 点,也是要从另外一个外部的图片文件例如gif文件中读入的,如果浏览器实现了data类型的Url格式, 阅读全文
posted @ 2020-01-09 23:32 zw1sh 阅读(404) 评论(0) 推荐(0) 编辑
摘要:写在前面 为什么我会想到在windows下装一个kali 作为一个小白,平时做CTF题的时候,有时会用到python2.7环境(比如一些脚本需要,还有窗户下用的SqlMap的话,好像只支持在python2.7,之前被这个坑了好久,想用它的时候突然发现我的SqlMap的用不了了,又气又急,折腾半天才发 阅读全文
posted @ 2018-12-20 23:58 zw1sh 阅读(3399) 评论(0) 推荐(0) 编辑
摘要:1.MD5 compare漏洞PHP在处理哈希字符串时,会利用”!=”或”==”来对哈希值进行比较,它把每一个以”0E”开头的哈希值都解释为0,所以如果两个不同的密码经过哈希以后,其哈希值都是以”0E”开头的,那么PHP将会认为他们相同,都是0。 常见的pa... 阅读全文
posted @ 2018-10-25 21:21 zw1sh 阅读(390) 评论(0) 推荐(0) 编辑
摘要:实现原理其主要原理是局域网内的"攻击机"通过冒充同网络号下的"受害者主机"的物理地址(mac地址),通过欺骗网关,让网关原来应该发给“受害者主机”的数据包转而发给“攻击机”,这就导致了“受害者主机”无法收到应答的数据包,也就等于断网了。本实验的过程也就是常说的 AR... 阅读全文
posted @ 2018-10-14 11:22 zw1sh 阅读(763) 评论(0) 推荐(0) 编辑
摘要:前言 偶尔加入一个网安群的时候,入群题目是这个: data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAANwAAAAoCAIAAAAaOwPZAAAAAXNSR0IArs4c6QAAAARnQU1BAACxjwv8YQUAAAAJcEhZcwAADsMAAA7 阅读全文
posted @ 2018-07-01 20:56 zw1sh 阅读(26613) 评论(5) 推荐(2) 编辑
摘要:https://blog.csdn.net/sherlock17/article/details/64454449 1.SQL注入漏洞的几种判断方法 ①http://www.heetian.com/showtail.asp?id=40' ②http://www.heetian.com/showtai 阅读全文
posted @ 2018-05-04 17:29 zw1sh 阅读(353) 评论(0) 推荐(0) 编辑
摘要:平台:Win7 SP1 需要准备的东西: 1. Sqli-labs ,下载地址: https://github.com/Audi-1/sqli-labs 2.phpstudy 3. java-jdk1.8.0_131,tomcat7 这里需要配置一下环境变量,具体配置请参考:https://jing 阅读全文
posted @ 2018-05-04 17:28 zw1sh 阅读(249) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示