
墨者学院学习笔记
Fit柠檬茶嘻
厚积薄发!
展开
-
【墨者学院】SQL注入漏洞测试(宽字节)
【墨者学院】SQL注入漏洞测试(宽字节)宽字节概述:GB2312、GBK、GB18030、BIG5、Shift_JIS等这些都是常说的宽字节,实际上只有两字节。宽字节带来的安全问题主要是吃ASCII字符(一字节)的现象,即将两个ascii字符误认为是一个宽字节字符。思路:注入点检测:使用and、or、‘,判断是否有注入,是否存在宽字节注入,是否存在http头注入以及工具检测等。注入方式:手工注入实验过程:第一步:访问靶场链接第二步:手工注入http...原创 2020-08-31 16:37:49 · 593 阅读 · 0 评论 -
【墨者学院】ActiveMQ任意文件写入漏洞
【墨者学院】ActiveMQ任意文件写入漏洞简介:ActiveMQ 是 Apache 软件基金会下的一个开源消息驱动中间件软件。Jetty 是一个开源的 servlet 容器,它为基于 Java的 web 容器,例如 JSP 和 servlet 提供运行环境。fileserver是一个RESTful API接口,我们可以通过GET、PUT、DELETE等HTTP请求对其中存储的文件进行读写操作,其设计目的是为了弥补消息队列操作不能传输、存储二进制文件的缺陷。实验过程:第一步:访问靶场..原创 2020-08-31 16:06:04 · 402 阅读 · 1 评论 -
【墨者学院】X-Forwarded-For注入漏洞实战
【墨者学院】X-Forwarded-For注入漏洞实战漏洞原理:利用HTTP头部注入、sqlmap注入等方式,爆破数据库表中的用户账号和密码,以登陆系统,很有可能对系统有下一步的破坏。实战过程:第一步:访问链接第二步:抓取数据包,可以看到登陆失败,并提示登陆的IP地址第三步:利用X-Forwarded-For头伪装127.0.0.1进行测试第四步:复制RAW文件到xff.txt中,这里构造的X-Forward...原创 2020-08-31 15:36:42 · 1011 阅读 · 0 评论 -
【墨者学院】Ruby On Rails 漏洞复现(CVE-2019-5418)
【墨者学院】Ruby On Rails 漏洞复现(CVE-2019-5418)漏洞原理:通过”chybete”路径或者访问“robots”路径这两个入口配合路径穿越和任意文件读取,可以读取任意文件,利用手法:通过“../../../../”来达到路径穿越的目的。然后再通过“{{”来进行模板查询路径的闭合。闭合的目的是为了可以正常的解析关于在测试过程中如何知道该测试框架是否为Ruby On Rails框架,关键是在一开始信息收集这步骤第一步:访问靶场链接,得到如下页面...原创 2020-08-31 15:01:11 · 453 阅读 · 0 评论 -
【墨者学院】Apache Struts2远程代码执行漏洞(S2-016)之Struts2漏洞检查工具
【墨者学院】Apache Struts2远程代码执行漏洞(S2-016)漏洞简介:Apache Struts2存在远程代码执行漏洞,攻击者可以将恶意代码放入http报文头部的Content-Disposition的filename字段,通过不恰当的filename字段或者大小超过2G的Content-Length字段来触发异常,进而导致任意代码执行第一步:输入链接,开始扫描是否存在漏洞第二步:命令执行,此处注意漏洞编号要对应第三步: 输入cat /key....原创 2020-08-31 11:42:02 · 733 阅读 · 1 评论 -
【墨者学院】Apache Struts2远程代码执行漏洞(S2-016)之URL编码
【墨者学院】Apache Struts2远程代码执行漏洞(S2-016)漏洞简介:Apache Struts2存在远程代码执行漏洞,攻击者可以将恶意代码放入http报文头部的Content-Disposition的filename字段,通过不恰当的filename字段或者大小超过2G的Content-Length字段来触发异常,进而导致任意代码执行第一步:点击访问靶场链接第二步:测试是否存在漏洞输入/3.jsp发现表达式被执行,证明存在漏洞第三步:构造P...原创 2020-08-31 11:29:55 · 637 阅读 · 0 评论