- 博客(16)
- 收藏
- 关注
原创 redis未授权漏洞利用总结
redis默认端口6379,在默认配置情况下密码为空,因此如果将redis暴露到公网,会导致任意用户在可以访问目标服务器的情况下未授权访问 Redis 以及读取 Redis 的数据,并且可以利用redis写入shell、写入SSH公钥等危险操作。
2024-09-09 15:19:39
1161
原创 SSRF-服务器端请求伪造
1.概述SSRF(Server-Side Request Fogery),服务器端请求伪造。是一种由攻击者构造请求,由服务器端发送请求的漏洞。一般情况下,SSRF攻击的目标是外网无法访问的内部系统。2.原理其形成的原因大都是由于服务器提供了从其他服务器应用获取数据的功能,但又没有对目标地址做严格的过滤和限制。简单来说就是攻击者利用服务器漏洞以服务器的身份发送一条构造好的恶意请求给服务器所在内网进行攻击。找了一个大师傅画的图,方便理解。
2023-06-12 16:11:23
238
原创 JSONP跨域访问漏洞
构造如下页面,创建恶意链接诱使用户点击,即可获取用户的信息// 调用stringfy方法,将JSON对象转换为字符串 alert(JSON . stringify(args));//"> // %2B为+ %26为& < / script >模拟用户访问,成功将cookie和url地址添加到数据库。
2023-05-02 23:18:42
966
原创 JSONP跨域访问漏洞
构造如下页面,创建恶意链接诱使用户点击,即可获取用户的信息// 调用stringfy方法,将JSON对象转换为字符串 alert(JSON . stringify(args));//"></script> // %2B为+ %26为& < / script >模拟用户访问,成功将cookie和url地址添加到数据库。
2023-05-02 17:47:49
613
原创 CSRF-跨站请求伪造
CSRF(Cross-Site Request Forgery),指攻击者诱使用户执行他们不打算执行的操作。攻击者利用服务器对用户的信任,欺骗受害者向服务器发起受害者不知情的恶意请求。一般场景中,攻击者会伪造一个恶意链接诱使用户点击。
2023-05-02 09:16:20
125
原创 Upload-labs通关记录(全)
查看源码,发现使用了str_ireplace()将黑名单中的扩展名替换为空,文件名修改为shell.pphphp,中间的php被替换为空后文件名变成了shell.php。这里用之前的图片马可以上传,但是蚁剑连接不上,查看源码发现服务器对我们上传的图片进行了二次渲染生成了新的图片,导致我们图片马中包含的代码被处理掉了,有两种处理思路。因此,想要绕过白名单必须提交数组,而且文件重命名时,取的是数组的长度-1的下标值,因为整体长度为2,所以构造数组时,要将假的后缀名放到下标2的位置。
2023-04-29 10:57:05
185
原创 文件上传漏洞-原理及绕过方式
文件上传漏洞是指由于程序员在对用户文件上传部分的控制不足或者处理缺陷,而导致的用户可以越过其本身权限向服务器上上传可执行的动态脚本文件。“文件上传”本身没有问题,有问题的是文件上传后,服务器怎么处理、解释文件。:通过自己搭建靶场的方式利用漏洞,可以更加熟练PHP、JS的使用,同时可以更好的理解漏洞产生的原因及如何防御。文件上传时会对文件进行验证,对传入的文件进行了临时保存,上传php文件,利用bp抓包,设置多线程,不断发包。将要上传的文件名更改为合法的,上传之后Burp拦截请求包修改回正常的再发送。
2023-04-27 22:37:26
1056
原创 文件包含漏洞-利用方式
session文件通常保存在temp目录下,文件名格式通常为sess_xxxxx(session id),找到一个可以写入session的点即可利用文件包含漏洞。无法上传php文件时,如果存在文件包含,可以上传符合服务器要求的文件,在文件中写入恶意代码,然后再包含以执行。因此可以将一句话木马写入日志文件,再包含日志文件执行木马。网站存在漏洞但没有合适的上传点时,可以尝试包含日志文件(mysql/ssh/apache等)2)通过burp抓包可以发现,‘
2023-04-26 13:54:57
594
原创 PHP伪协议利用
PHP内置的URL风格的封装协议其中,常用的主要有:php://filter php://input phar://在文件包含php文件时会自动执行,而无法读出其源码,使用php://filter可以对文件内容进行读取读取的内容为b64编码格式,解码后即为文件源码此方法需要allow_url_include = 0n.php://打开文件流后,我们可以直接发送post写入恶意代码,即可执行主要用于在PHP中对压缩文件的读取。多用于配合文件上传漏洞使用例如将shell.txt压缩成zip格式后上传到服务器
2023-04-24 21:31:49
401
1
原创 文件包含漏洞-基本原理
有时候由于网站功能需求,会让前端用户选择要包含的文件,而开发人员又没有对要包含的文件进行安全考虑,就导致攻击者可以通过修改文件的位置来让后台执行任意文件,从而导致文件包含漏洞。php.ini中allow_url_fopen = on(默认开启) 和 allow_url_include = on (默认关闭)*由于include等文件包含函数的特性,可以读取任何有权限的文件,或者执行恶意脚本。注意:这里发现显示的信息是本地主机的而不是靶机的,因为php脚本被本地执行了。因此需要更改包含的文件类型,
2023-04-24 13:56:27
202
2
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人