- 博客(12)
- 收藏
- 关注
原创 文件上传漏洞以及一句话木马
文件上传是web系统中常见的一种功能,通过文件能上传各种类型的文件,这其中随着web包含的功能越来越多,也变得越来越大恶意用户上传了,就会导致网站被其控制,甚至会使其服务器沦陷,以至于引发恶意的网络安全事件。
2024-11-01 20:09:50
1429
原创 upload文件上传漏洞浅析
它是运行在web应用之上的远程控制程序,是一张网页,但又不同于常见的网页。常见的网页可能有信息展示、注册、登录等功能,而webshell呢,它具备的功能有文件端口扫描、提权、获取系统信息等功能简单来说,webshell就是一个asp或php木马后门,黑客在入侵了一个网站后,常常在将这些asp或php木马后门文件放置在网站服务器的web目录中,与正常的网页文件混在一起。常见的webshell木马:大马、小马、各种马拥有比较完整功能的webshell一般称为大马功能简易的webshell称为小马。
2025-11-02 21:34:21
721
原创 Lampiao渗透项目学习记录
change改变log记录,即版本变更记录,是一种记录文件,它详细记录了软件版本之间的变更内容。每当软件版本更新时,开发者都会在changelog中记录新版本与旧版本之间的差异,包括修复的错误、新增的功能、改进的性能等。为什么说这个版本这么重要,就拿windows举例吧,这个版本它被爆出来有漏洞了,但是有的人没有即时更新系统、补丁这些,并且恰好你查到目标机器的版本还是那个有漏洞的,那么就可以进行利用。这是一个经历,并且可以看到url这一栏出现了参数,可以对其进行更改进行其他页面的一些查看。
2025-10-10 22:40:38
724
原创 Logj4【CVE-2021-44228 】学习记录
log4j2 在日志输出中一旦在log字符串中检测到${},就会调用lookup查询尝试解析其中的字符串,如果未对祖父穿合法性及逆行严格的限制,攻击者构造恶意的url地址让其解析,利用JNDI协议加载的远程恶意脚本,从而造成RCE。这里就是一个java多态的一个体现,还涉及到了覆写,抽象类等,上面统一了标准,下面会依据这个标准去写不同的功能,用的时候,你只需要管最外层的你需要用的那个功能,至于里面具体是哪个的那个功能,就不需要了解了。LDAP轻量级的目录结构数据库,理解为一个存储目录,里面有我们要的资源。
2025-09-07 16:37:04
803
原创 DVWA_GUN
随便输入一组用户名和密码登录抓包在页面内右键把包放到intrude测试器模块,双击用户名和密码,并点击add,变为有效载荷攻击类型选择集束炸弹模式Sniper: 单参数爆破,多参数时使用同一个字典按顺序替换各参数,只有一个数据会被替换Battering ram: 多参数同时爆破,但用的是同一个字典,每个参数数据都是一致的Pichfork: 多参数同时爆破,但用的是不同的字典,不同字典间数据逐行匹配Cluster bamb: 多参数做笛卡尔乘积模式爆破导入两个字典,开始爆破,
2025-02-06 17:19:24
770
原创 XSS-labs通关记录
打开提前布置好的网站,将靶场文件拖入WWW根目录,并对网站默认页面代码进行修改,点击xss或者在导航栏里输入localhost/xss(文件名)
2025-01-24 18:15:41
442
原创 NUC.web寒假培训php反序列化练习题wp
POST传参,nss=?nss的内容要被反序列化lyh这个类中有魔术方法**_destruct( )**,他会在进行反序列化后被触发再看方法里面的内容,它会将 $lt 赋给 $aathis->lly) 明显是一条命令,所以需要在序列化字符串中对lt和lly 进行设计可以手搓也可以在phpstorm中。
2025-01-16 23:03:46
522
原创 PHP特性靶场
将靶场文件拖到网站根目录,将其命名为phpplus这个靶场直接在浏览器里面输入是无法打开的因为这个靶场文件中没有像upload、sql那样有个中间页面(页面上有很多可以点击的超链接文本)需要输入类似以下路径的才可以,后面的关卡数字可以更改不过,为了更方便,可以弄一个html文件,自己弄一个页面(利用之前学过的html css javascript基础)
2024-11-30 16:46:56
952
原创 SQL学习笔记
就是通过把sql命令插入到web表单提交或输入域名或页面请求的查询字符串,最终达到七篇服务器执行而已i的sql命令,从而进一步得到相应的数据信息通过构造一条精巧的语句,来查询到想要得到的信息ps:你问对方有几个停车位,而不直接去问对方有没有车有没有房这样既知道对方有没有房 又知道有没有车 什么格调的房子 收入怎么样分两类:平台层注入:由于不安全的数据库配置或数据库平台的漏洞导致代码曾注入:程序员对输入没有细致地过滤,从而执行了非法数据查询可以实行注入的地方,通常是一个访问数据库的连接。ps。
2024-11-19 17:12:15
1093
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅