自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

  • 博客(22)
  • 收藏
  • 关注

转载 浅谈PHP反序列化漏洞原理

序列化与反序列化 序列化用途:方便于对象在网络中的传输和存储 0x01 php反序列化漏洞 在PHP应用中,序列化和反序列化一般用做缓存,比如session缓存,cookie等。 常见的序列化格式: 二进制格式 字节数组 json字符串 xml字符串 序列化就是将对象转换为流,利于储存和传输的格式 反序列化与序列化相反,将流转换为对象 例如:json序列化、XML序列化、二进制序...

2019-09-25 14:27:00 897

转载 浅谈Java反序列化漏洞原理(案例未完善后续补充)

序列化与反序列化 序列化用途:方便于对象在网络中的传输和存储 java的反序列化 序列化就是将对象转换为流,利于储存和传输的格式 反序列化与序列化相反,将流转换为对象 例如:json序列化、XML序列化、二进制序列化、SOAP序列化 序列化:java.io.ObjectOutputStream 类中的 writeObject() 该方法把对象序列化,将字节序列写到一个目标输出流...

2019-09-18 22:03:00 1447

转载 渗透之路基础 -- XXE注入漏洞

XXE漏洞 XXE漏洞全称XML External Entity Injection即xml外部实体注入漏洞,XXE漏洞发生在应用程序解析XML输入时,没有禁止外部实体的加载,导致可加载恶意外部文件,造成文件读取、命令执行、内网端口扫描、攻击内网网站、发起dos攻击等危害。xxe漏洞触发的点往往是可以上传xml文件的位置,没有对上传的xml文件进行过滤,导致可上传恶意xml文件。 类似于...

2019-09-17 10:21:00 514

转载 渗透之路基础 -- 变量覆盖漏洞

变量覆盖注入 通常将可以用自定义的参数值替换原有变量值的情况称为变量覆盖漏洞。经常导致变量覆盖漏洞场景有:$$使用不当,extract()函数使用不当,parse_str()函数使用不当,import_request_variables()使用不当,开启了全局变量注册等。 案例演示 直接上案例可能会更好明白,多看几遍多复现就会明白 假设服务器端正常的查询功能 <?php ...

2019-09-17 10:05:00 310

转载 渗透之路基础 -- 服务端请求伪造SSRF

简介:SSRF 服务器端请求伪造,有的大型网站在web应用上提供了从其他服务器获取数据的功能。使用户指定的URL web应用获取图片,下载文件,读取文件内容。通常用于控制web进而探测内网服务以及攻击内网脆弱应用 即当作跳板机,可作为ssrfsocks代理 漏洞危害 内外网的端口和服务扫描 主机本地敏感数据的读取 内外网主机应用程序漏洞的利用 内外网Web站点漏洞的利用 漏洞产生 由...

2019-09-17 09:46:00 238

转载 渗透之路基础 -- 跨站伪造请求CSRF

漏洞产生原因及原理 跨站请求伪造是指攻击者可以在第三方站点制造HTTP请求并以用户在目标站点的登录态发送到目标站点,而目标站点未校验请求来源使第三方成功伪造请求。 XSS利用站点内的信任用户,而CSRF则通过伪装成受信任用户的请求来利用受信任的网站。 与XSS区别 ​ XSS是可以获取到用户的cookie,不需要伪造,是用户直接触发,它可以完成网站上脚本的任意功能 ​ CSRF不知道co...

2019-09-17 08:57:00 205

转载 渗透之路基础 -- 命令执行漏洞

漏洞原理 当用户能控制这些函数中的参数时,就可以将恶意系统命令拼接到正常命令中,从而造成命令执行攻击,这就是命令执行漏洞。 ​ 常见调用的一些系统命令的函数,如PHP中的system(),exec(),shell(),passthru(),popen(),proc_popen()等。 漏洞产生 应用调用执行系统命令的函数 存在系统命令的参数可以被用户输入并且拼接到参数中执行 未对用户输...

2019-09-16 19:49:00 323

转载 渗透之路基础 -- 代码执行漏洞

漏洞原理 PHP代码执行漏洞可以将代码注入到应用中,最终到webserver去执行。攻击者可以将恶意代码通过参数带入到后台并且被函数解析为对应代码进行执行。 该漏洞主要存在于eval()、assert()、preg_replace()、call_user_func()、array_map()以及动态函数中。 形成原因 参数没有做好过滤,导致任意代码都会被后台函数解释为脚本代码执行 漏...

2019-09-16 19:47:00 230

转载 渗透之路基础 -- 目录遍历

目录遍历 192.168.203.128/test/mlbl.php?path=/ path 参数输入指令实现目录遍历 漏洞产生环境 ​ 网站提供文件下载,文件储存在服务器中,网站脚本利用代码回去此目录文件显示至网页,若没有进行相关验证,则会产生目录遍历漏洞 突破方式(大佬文章https://www.cnblogs.com/s0ky1xd/p/5823685.html): 加密参数传...

2019-09-16 19:27:00 346

转载 渗透之路基础 -- 文件包含

本地包含漏洞 PHP常见函数 include() <?php $file=$_GET['f']; include($file); ?> 文件包含漏洞原理:利用include的函数执行网站服务器的文件 想要访问test外的 phpinfo.php文件可以这样访问 漏洞产生: 可控变量 $file 使用函数 include 其他函数 include_once,requ...

2019-09-16 16:36:00 570

转载 渗透之路基础 -- 初窥文件解析漏洞

文件解析漏洞(上) IIS 5.x/6.0 解析漏洞 目录解析 /xx.asp/xx.jpg 网站下建立文件夹名为xx.asp、xx.asa的文件夹,其目录的任何扩展名的文件都被IIS当作asp文件来解析并执行。 例如创建目录 asp.asp,那么 /asp.asp/1.jpg 将被当作asp文件来执行。假设黑阔可以控制上传文件夹路径,就可以不管你上传后你的图片改不改名都能拿shell...

2019-09-16 16:13:00 215

转载 渗透之路基础 -- 文件上传

具体还是要根据实战情况来判断分析,本文仅供思路学习和参考 漏洞危害 可以直接上传Shell,导致服务器getshell 漏洞形成 Web应用程序没有对上传文件的格式进行严格过滤 , 还有一部分是攻击者通过 Web服务器的解析漏洞来突破Web应用程序的防护;通常都会出现在,上传功能上 文件上传格式及解析 ​ 没有解析漏洞的情况下,格式代码必须要和文件格式一直,否则无法正常解析运行,如果...

2019-09-16 15:20:00 324

转载 渗透之路进阶 -- SQL注入进阶(盲注和报错注入)

SQL注入之盲注 实战过程中,大多情况下很少会有回显,这个时候就要去使用盲注技术 盲注,Blind SQL Injection,听这名字就感觉整个过程就是一个盲目的过程 当注入时,没有任何提示的时候,就改用上盲注 常见函数 ascii(str) str是一个字符串参数,返回值为其最左侧字符的ascii码。通过它,我们才能确定特定的字符。 substr(str,start,len) ...

2019-09-06 18:01:00 696

转载 Redis未授权漏洞检测工具

Redis未授权检测小工具 #!/usr/bin/python3 # -*- coding: utf-8 -*- """ @Author: r0cky @Time: 2019/9/2-17:35 """ import socket import sys passwds = ['redis','root','oracle','password','p@ssw0rd','abc123!',...

2019-09-02 18:40:00 932

转载 Redis未授权访问漏洞复现及修复方案

首先,第一个复现Redis未授权访问这个漏洞是有原因的,在 2019-07-24 的某一天,我同学的服务器突然特别卡,卡到连不上的那种,通过 top,free,netstat 等命令查看后发现,CPU占用200%,并且存在可疑进程,在很多目录下发现了可疑文件。经过排查后,确定为全盘感染的挖矿病毒,而可能的入口就是 Redis 的 6379 端口。 漏洞危害 Redis 在默认安装情况...

2019-09-02 00:20:00 1383

转载 Nginx反向代理+PHP服务器搭建

Nginx环境搭建 下载解压Nginx源码包 可以通过已有的压缩包 这里也可以通过yum的在线下载 wget http://nginx.org/download/nginx-1.13.7.tar.gz tar -zxf nginx-1.14.2.tar.gz -C [目标路径] 安装nginx 进入解压后的源码包内 cd nginx-1.14.2/ 执行命令之前,要做一件事情,解决...

2019-08-31 22:47:00 786

转载 初入江湖-2019年秋招面试[安全岗]

20190831 - 阿里一面 (34分钟) 你在学校学习安全的方面,主要学习了什么 CSRF了解吗?讲讲技巧 蠕虫是怎么实现的 你有挖过漏洞吗?讲讲漏洞的发现 (我讲了阿里一个高危,json组合劫持) json劫持怎么防御 爬虫了解吗,原理? 笔试感觉怎么样(还可以,IoT部分没学到) 二进制漏洞了解吗(直接说还没学到) 工控学到了吗(直接说还没学到) 有没有参加过CTF之类的比赛(...

2019-08-31 12:50:00 216

转载 20190829 -- 阿里秋招安全工程师部分笔试

笔试真题 如何最优判断 10.11.2.103:80 和 domain.com 的 HTTP Web 服务器是否为同一个 判断以下代码片段存在什么漏洞,有多少种方法来解决这个问题,各处你的防御方法 ObjectInputStream is = new ObjectInputStream(new BufferedInputStream(socket.getInputStream()));...

2019-08-29 13:35:00 439

转载 渗透之路基础 -- 跨站脚本攻击XSS

[TOC] 漏洞原理及防御 XSS又叫CSS (CrossSiteScript),因为与层叠样式表(css)重名,所以叫Xss,中文名叫跨站脚本攻击。 xss攻击,主要就是攻击者通过“html注入”篡改了网页,插入了恶意的脚本,从而在用户浏览网页时,控制用户浏览器的一种攻击方式。 危害 可以盗取用户Cookie 挂马(水坑攻击) 在用户经常访问的网站,利用网站的漏洞植入攻击代码,...

2019-08-26 22:29:00 395

转载 存储型XSS的发现经历和一点绕过思路

再次骚扰 某SRC提现额度竟然最低是两千,而已经有750的我不甘心呐,这不得把这2000拿出来嘛。 之后我就疯狂的挖这个站,偶然发现了一个之前没挖出来的点,还有个存储型XSS! 刚开始来到这个之前挖过但没挖出来的站,看了一下感觉这站没啥东西了啊,然后来到评论区又一次测试了一下 先简单测试一下 心态:随意吧 <img src=0> 结果是一空的,啥也没有 普通的没用肯定是...

2019-08-25 00:59:00 246

转载 渗透之路基础 -- SQL注入

mysql注入(上) ​ 获取字段数:order by x 去临界值 ​ 获取数据库名:database() ​ 获取数据库版本:version() ​ information_schema : mysql5.0版本以上自带数据库,记录当前mysql下的所有数据库名,表名,列名。 ​ information_schema.tables : 记录表名信息的表 ​ information_s...

2019-08-25 00:49:00 324

转载 第一篇博客就这么开始了?!稍微介绍一下。

先介绍一波 自我介绍,学习经历 学习历程 我是来自浙江,本科计算机科学与技术专业,大学期间一直热衷于网络安全和渗透测试,只可惜校内并没有这方面的教学,只能一步步的自学,疯狂踩坑。 记得我从大二下才开始自学网络安全,但是苦于我身边没有大佬带路,一直没找到门槛,这一路学的也是断断续续,中间停了好久。 直到大三下学期开始,课程少了很多,只剩下专业课,我就开始慢慢的去琢磨网络安全,偶然在贴吧...

2019-08-24 23:30:00 107

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除