- 博客(32)
- 收藏
- 关注
原创 PHP反序列化漏洞
未对用户输入的序列化字符串进行检测,导致攻击者可以控制反序列化过程,从而导致代码执行,SQL注入,目录遍历等不可控后果。4.把对象当做字符串使用,或将对象与字符串进行拼接,使用echo输出对象,会触发_toString方法,此方法必须返回一个字符串,否则将发出一条E_RECOVERABLE_ERROR级别的致命错误。如果存在,则会先调用_wakeup()方法,预先准备对象需要的资源->_ _call() 该方法在调用的方法不存在时会自动调用,避免当调用的方法不存在时产生错误,而意外的导致程序中止。
2025-09-17 15:58:47
989
原创 PHP反序列化
00是不可见字符,固定格式,没有其他任何含义(与文件上传时不同,这里的%00不是00截断,没有任何意义,表现形式为一个长方形对角连一个斜杠,同时虽然%00不显示但它会占位)在PHP中有一个叫做字符串逃逸,字符串逃逸中有一个功能是和SQL注入中的闭合是差不多的,也是通过闭合的形式奖序列化的值闭合,然后再通过反序列化与序列号转化过程形成差异从而照成PHP对象注入。大部分的漏洞都是因为它的功能产生的,比如SQL注入,数据库它是一定会存在的,我们不可能禁用数据库,同样反序列化它也是因为必要的功能产生的。
2025-09-17 15:05:05
953
原创 虚拟机因网络导致域名解析出现问题
(1)若有更改设置检测更改后是否保存并正常启用,建议重启网络或重启虚拟机让它重新加载。(2)检查虚拟网络编辑器,主要关注下图所示处,注意IP要在第二幅图所配范围内,还有就是网关尽量小于虚拟网络IP(这个没测试过不确定),最后重新应用虚拟网络(它会重新加载虚拟网络,会进行自检),我的问题是出在这里,我是把虚拟网络编辑器重新应用一遍解决的。解决:1:若没检测ip是否配置正确或不确定自己ip是否正确配置或者是ens33网卡问题,请前往以下文章。2.若均为正常,却无法联网,如上述一样,
2025-09-15 22:01:25
325
原创 SSRF服务器端请求伪造
这和给底 层的OPeN(2)系统调用指定OEXCL|OCREAT标记是等价的.此选项被PHP4.3.2以及以后的版 本所支持,仅能用于本地文件。errno:如果errno的返回值为O,而且这个函数的返回值为FALSE,那么这表明该错误发生在套接字连接(connect0)调用之前,导致连接失败的原因最大的可能是初始化套接字的时候发生了错误。规定文件句柄的环境,context是一套可以修改流的行为的选项,若使用null,则忽略。如果关闭了,PHP将发出一个警告,而。
2025-09-14 16:16:09
623
原创 XXE外部实体注入及挖掘思路
1. https://www.xxe.sh/:一个好用的payload构造网站,可以输入您的域名并生成OOB XXE PoC。//OOB是盲注XXE (Out-of-band) 如我们输入baidu.com再GO它就会返回我们两个实体(外部实体,%参数实体,它通过ftp协议来引入到对方网站中区,然后生成了一个payload)抓包,看报文是否包含xml传参,如果是xml格式的body,则发送一个<Ttt>数据</Ttt>查看是否能回显,有则直接攻击,无则参考无回显的xxe攻击。
2025-09-13 19:41:23
348
原创 各webshell管理工具流量分析
webshell何时被部署-->通过什么洞打进来-->找到webshell的存放位置-->获取webshell的文件-->通过提取文件中的key(密钥)为连接密码32位md5值的前16位作为我们AES的解密密钥,对流量进行解密,进一步还原全流量进行回溯,了解攻击者后续做了那些行为。5. 端口特征:冰蝎与webshell建立连接时,java也会与目的主机建立TCP连接,每次连接使用本地端口都在49700左右,每建立一次新连接,端口依次增加。q=0.01(非明显特征点,因为请求包的请求头可。
2025-09-10 17:32:09
1050
原创 webshell上传方式
当 secure_file_priv变量取值为空字符串,未指定任何特定路径时,意味着开关开启,文件读写不受路径限制,可在任意合法目录执行相关文件操作。而当 secure_file_priv被设成NULL,代表开关关闭,MySQL 会禁用文件导入与导出功能,禁止执行像 “LOAD DATA”“SELECT...INTO OUTFILE” 这类文件交互指令。2.网站自身配置文件中被写入病毒,找出木马代码,对其进行删除,注意备份。6.对数据库名,网页目录,账号密码等提高复杂度,避免相关路径爆破。
2025-09-10 15:00:01
570
原创 webshell及冰蝎双击无法打开?
web:万维网shell:是指一种应用程序,为用户和系统之间建立连接,通过这个界面访问操作系统内核的服务webshell:是以asp、aspx、php、jsp或者cgi等网页文件形式存在的一种命令执行环境,也可以将其称做为一种网页后门。找到Web站点漏洞后,通常会在Web站点上传WebShell程序,从而实现对目标站点的控制。(网站是用什么语言写的就会以什么形式存在)webshell特点1.可提供持续性的远程访问2.提权3.隐蔽性强webshell分类大马:功能强大。
2025-09-05 21:26:47
885
原创 文件上传漏洞与防护绕过方式
首先也是用isset对post的传参进行检查,再检测文件上传路径是否存在,检测方式有黑名单校验(deny)经用lasp aspx php jsp,之后进行了删除文件名末尾的点再进行避免大小写绕过全转为小写,同时去除了尾部的字符串::$DATA,这是一个文件流,在windows文件流中我们创建了一个文件它的末尾是默认用::的,因此.txt文件与.txt::文件指同一个,因此可以通过文件流进行绕过,然后收尾去空这样的一个安全机制。有许多后缀不为PHP,但仍会默认被解析为PHP的后缀扩展名列表。
2025-09-04 19:29:59
909
原创 文件上传漏洞基础及挖掘流程
定义用户通过文件上传的功能模块进行文件上传时,如果服务端没有对上传文件进行严格的验证和过滤,而导致的用户可以越过其本身权限向服务器上上传可执行的动态脚本文件。则攻击者可以通过上传木马,webshell等恶意文件,经过web容器进行解析,对服务器进行攻击造成伤害,叫文件上传漏洞。(常见上传点,头像,简历附件,留言栏,教务系统分数上传等)产生原因1没有对上传文件进行严格安全校验2.服务器配置不当3.过滤不严格(只检测了后缀,没有对文件内容进行检验)4,没有对上传文件进行限制。
2025-09-01 16:39:31
1172
原创 漏洞基础与文件包含漏洞原理级分析
由于web服务器或者web应用程序对用户输入的文件名称的安全性验证不足而导致的一种安全漏洞,使得攻击者通过利用一些特殊字符就可以绕过服务器的安全限制,访问任意的文件(可以使web根目录以外的文件),甚至执行系统命令。
2025-08-31 21:56:51
815
原创 web安全-XSS注入
介绍XSS作为OWASPTOP10之一,XSS被称为跨站脚本攻击(Cross-sitescripting),本来应该缩写为CSS,但是由于和CSS(CascadingStyleSheets,层叠样式脚本)重名,所以更名为XSS。XSS(跨站脚本攻击)主要基于javascript(JS)完成恶意攻击行为。JS可以非常灵活的操作html、css和浏览器,这使得XSS攻击的”想象”空间特别大。XSS通过将精心构造的代码(JS)代码注入到网页中,并由浏览器解释运行这段JS代码,以达到恶意攻击的效果。
2025-08-30 22:33:30
1142
原创 SQL注入无回显,盲注被封怎么办?
(需要将load_file的路径拼出来)利用unc机制向指定网络这些并带回敏感资源,利用dnslog的dns解析日志将敏感信息放入我们的三级域名里面,\\\\是\\,敏感信息是version(),然后拼接dnslog.cn的二级域名.2g7sst.dnslog.cn(看平台中所申请的域名),\\test是文件名可有可无(利用load_file向数据库中去写日志,但高版本的MySQL需要先开启secure_file_priv权限)2、UNC路径不能超过128,否则报错,这限制了比如sgl的查询语句的长度。
2025-08-29 19:57:52
1049
原创 SQL手工注入及流量分析
源码中从$_GET['id']处获得了id信息(进行删除数据时是以条目形式删除),而sql语句中可以看出delete from message where id={$_GET['id']}内容是直接从$_GET['id']获得没有做任何处理,而且该id还是一个数值型内容(没有单引号引起来)在SQL中,分号(:)是用来表示一条sq1语句的结束。‘(x后的单引号闭合前单引号,or后的单引号闭合后单引号)注意,对于insert注入不能使用注释(--+ #)去注释掉后面内容,只能使用and或or去进行单引号闭合。
2025-08-28 19:09:01
653
原创 宽字节注入与二阶注入
数据库使用的是GBK编码,PHP编码为UTF8就可能出现宽字节注入,原因是为了防止发生SQL注入,会调用上面所介绍的几种函数,将单引号或双引号进行转义操作,在单或双引号前加上斜杠(\)。防御者可能在用户输入恶意数据时对其中的特殊字符进行了转义处理,但在恶意数据插入到数据库时被处理的数据又被还原并存储在数据库中,当Web程序调用存储在数据库中的恶意数据并执行SQL查询时,就发生了SQL二次注入。网站对我们输入的一些重要的关键字进行了转义,但是这些我们构造的语句已经写进了数据库,可以在没有被转义的地方使用。
2025-08-27 16:05:00
616
原创 cookie注入与HTTP协议
由于Http是一个无状态无链接的协议。无连接,是因为在发送HTTP请求之前要先建立TCP链接,当内容发过去对方返回来后TCP断开,下次再发送请求时需要重新简历TCP链接,由于它无链接的特性导致了HTTP的无状态,比如本次链接发送了一个登录请求,当登录请求回来后又想购买商品了,但是当我们再发送请求时没有保持登录状态,因为此时链接已经断开了,所以便导致需要重新建立一个链接重新发送原因便在于链接状态无法保持。因此引入cookie来解决该问题。
2025-08-26 22:48:20
459
原创 注入流量分析
也是concat(~,(select @@version),~)方式进行拼接中间为敏感信息,用or '1'='1去闭合另一个单引号(在and前有一个单引号会分割原数据库中的单引号,and前闭合前单引号,or这闭合后单引号)存在count()、floor()、rand()、group by内容也可能有union select,但union select是没有回显信息的,这里是因为加上了floor才带回了回显信息。rand(),然后再由groupby将计算出来的主键直接插入到临时表格中,导致主键重复报错,
2025-08-18 20:49:49
764
原创 SQL注入绕过笔记
靶机的防守方式有两种一种是WAF另一种是在代码开发时添加代码对用户输入进行过滤数据库绕过基础:1、Mysql中的大小写不敏感,大写与小写一样。2、MysqI中的十六进制与URL编码。3、符号和关键字替换and--&&、or--||4、内联注释与多行注释/*!内联注释*|*多行注释*/5、MysqI中会自动识别URL与Hex编码好的内容(url编码代替空格)。
2025-08-17 18:03:23
613
原创 SQL注入笔记2
如文本框类便不能再使用--+进行注释换用#进行注释,若还有前端过滤则可以使用BP抓包,其它注入方式与Get型注入差不多,若不想不通过前端发送或前端进行了限制可以使用BP抓包更改uname值使用sqlmap进行post注入测试,与get不同于post使用-r+文件路径(BP抓到的请求包内容复制到新建文件中,这里路径指自己新建的文件路径如:C:/桌面/xx.txt) -p+指定探测参数命令1测试参数passwd是否是注入点(linux)
2025-08-05 22:42:27
833
原创 SQL注入随堂笔记
id=1” -D security -T users -C username, password --dump --batch(-D是DB,-T为table,-C为column,对库,表,字段进行指定),这样便获取到了用户名及密码。id=1" --file-write '/ma.php' --file-dest '/var/www/html/ma1.php' --batch(再用菜刀等工具链接即可)id=1" --file-read /etc/passwd' --batch(读取后的文件存于该路径下)
2025-08-04 20:46:20
903
原创 Linux入侵排查与事件还原
bin/bash为指定命令运行的shell,指定在/bin/bash下运行的,第二行为在运行ps命令时会运行/.centos_core.elf文件然后会运行根目录下的.hide_command/ps文件还带了-aux的参数然后用 | grep进行一个过滤-v参数进行反选即不显示包含shell,centos_core,bash等关键字的信息也不显示/.hide_command里面的信息。最值得关注为/usr/bin/ps文件/usr/bin目录下的文件为命令文件。排查恶意文件创建时间与定时任务创建时间。
2025-08-03 22:07:36
918
原创 404页的信息泄漏
在互联网世界中,当你访问一个网站的某个页面时,浏览器会向网站的服务器发送请求。如果服务器能够找到你请求的页面,就会返回该页面的内容;但如果服务器找不到你请求的页面,就会返回一个特殊的错误代码:404 Not Found,并显示一个页面,这就是 404 页面。清晰地告诉用户,他们访问的页面不存在,例如“404 Not Found”,“页面未找到”等等。用通俗易懂的语言解释页面不存在的原因,例如“您输入的网址可能不正确”,“您要访问的页面可能已经被删除或移动”。
2024-06-16 11:13:21
1143
原创 渗透测试与信息收集中的Google Hack和Robots.txt
在渗透测试中,信息收集是尤为重要的一部分而Google Hack则是利用 Google 搜索引擎的高级搜索功能来查找并利用网站或系统的安全漏洞的行为。通过精确的搜索语法和关键词,黑客可以找到一些未经授权的信息,比如网站的敏感目录、用户名和密码、甚至是代码错误。这些信息可能被黑客用来入侵系统或进行其他恶意活动。因此,对于网站和系统的管理员来说,需要关注这些可能的 Google Hacks,确保系统的安全防护措施。
2024-06-13 23:59:41
830
原创 IPSec-VPN 的配置与管理
实际拓扑中,边界设备上常有访问控制列表设置,这时需确保 50 (ESP)、51 (AH) 和 UDP 端口 500 (ISAKMP) 流量不被入站 ACL 阻塞。(4)使用show crypto ipsec sa 查看第二阶段的数据连接是否已建立,如图所示:已建立数据连接,且数据已被加密。(3)触发流量后,使用show crypto isakmp sa 查看是否建立管理连接,如图所示:已建立管理连接,截图替换下图。3.在路由器 R3 上,配置 IPSec-VPN 策略(注意两边的策略参数),写出配置命令。
2023-10-20 14:18:39
1950
1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅