
渗透攻击
文章平均质量分 90
在这里,我们将深入探讨各种渗透测试技术与攻击方法,帮助安全研究员和渗透测试人员了解如何识别、评估并修复潜在的安全漏洞。专栏内容将围绕 Web 安全、网络渗透测试、系统安全评估 等多个方面展开,旨在为读者提供最新的安全知识和实战经验。
智商不在服务器
在我自己眼里,也许我就是一个小渣渣,但是,记住是在自己眼里,绝对不允许别人这么说,毕竟嘛狮子座的尊严在这儿放着呢。
展开
-
利用 SSRF 和 Redis 未授权访问进行内网渗透
在本次实验中,我们使用 Docker 环境进行测试。解压实验包,搭建docker环境。docker环境web的dockerfile主要利用代码redis服务器通过启动相关容器,初次启动失败。发现docker版本问题,删除docker版本 3,并尝试重新拉取重新启动后,环境成功搭建,获取内网 IP。我们使用抓包工具检测内网存活主机,发现172.18.0.2存在HTTP服务,并返回Go away。使用burpsuite对172.18.0.2进行端口扫描,发现6379端口返回Redis。原创 2025-03-31 22:16:57 · 824 阅读 · 0 评论 -
无参数读文件和RCE
无参数(No-Argument)的概念,顾名思义,就是在PHP中调用函数时,不传递任何参数。我们需要利用仅靠函数本身的返回值或嵌套无参数函数的方式,达到读取文件或远程命令执行(RCE)的目的。这类攻击通常受限于特定的代码环境,例如:只能使用不带参数的函数。传递参数时,必须是另一个函数的返回值。受限于PHP的内置安全机制,如和。原创 2025-03-26 18:01:15 · 1116 阅读 · 0 评论 -
PHP eval 长度限制绕过与 Webshell 获取
在 PHP 代码中,如果存在且长度受限,并且过滤了eval和assert,仍然可以通过多种方法绕过限制,获取 Webshell。原创 2025-03-25 17:11:08 · 1183 阅读 · 0 评论 -
深入研究 preg_replace /e 模式下的代码执行
在 PHP 7.3 之前,使用/e(执行)模式时,可能导致代码执行漏洞。其中包括 preg_replace 函数的。原创 2025-03-25 16:52:27 · 906 阅读 · 0 评论 -
XSS 绕过分析:一次循环与两次循环的区别
多个SVG可能改变浏览器的事件循环时序,导致属性删除和事件触发的竞争条件(Race Condition)。,浏览器在解析HTML时会直接将其转换为事件监听器,而不是依赖属性存在与否。处于不会被跳过的位置,从而绕过一次循环的属性删除。:因为属性在事件触发前已被删除,XSS无法触发。浏览器解析第一个SVG时,会同步处理其子元素。:事件回调在属性被删除前已绑定到DOM元素。属性,但事件回调已经在事件队列中等待执行。事件可能在属性删除循环完成前触发。,但无法撤销已经注册的事件回调。事件会在资源加载完成后触发。原创 2025-03-19 20:48:40 · 1073 阅读 · 0 评论 -
XSS-Labs 介绍与靶场通关
alert()作为基础 XSS 测试手段。直接插入<script>标签即可执行 XSS。通过闭合绕过 HTML 实体转义。观察哪些地方未被转义,寻找突破口。onfocus事件可以用来执行 JS。适用于<input>等可以获取焦点的标签。onfocus依旧适用。HTML 过滤并不完善,可继续利用事件属性。可以利用<a>标签的href执行 JS 代码。需要确保号未被过滤,否则需额外绕过。直接替换,但未考虑大小写,可用大小写绕过。通过双拼写绕过关键字删除。适用于进行删除的情况。原创 2025-03-19 20:36:55 · 704 阅读 · 0 评论 -
文件上传漏洞与phpcms漏洞安全分析
文件上传漏洞是一种常见的 Web 安全漏洞,攻击者可以通过该漏洞上传恶意文件,如 WebShell、木马或其他恶意代码脚本,以实现远程控制服务器、窃取数据或发起进一步攻击。这类漏洞通常源于 Web 应用在文件上传功能的安全校验不当,例如缺乏文件类型验证、文件存储位置不合理或服务器解析机制存在漏洞。PHPCMS 曾经是国内流行的 CMS 之一,但因安全漏洞频发,给广大站点带来了严重的安全隐患。其中,头像上传漏洞尤为经典,不仅影响 PHPCMS 本身,还波及了大量借鉴其代码的 CMS,如 FineCMS。原创 2025-03-03 20:17:33 · 1380 阅读 · 0 评论 -
seacmsv9安全分析(SQL报错注入)
海洋cms是为解决站长核心需求而设计的视频内容管理系统,一套程序自适应电脑、手机、平板、APP多个终端入口,无任何加密代码、安全有保障,是您最佳的建站工具。——来自seacms官网(简而言之就是专门搭建看片网站的cms)原创 2025-02-21 01:35:04 · 717 阅读 · 0 评论 -
ORDER BY盲注攻击:原理、实现与防御(附Python多线程爆破脚本)
在SQL注入攻击中,`ORDER BY`注入是一种容易被忽视但危害极大的漏洞类型。与传统的`UNION`或`WHERE`注入不同,`ORDER BY`参数通常无法直接返回查询结果,攻击者需要依赖**盲注(Blind SQLi)**技术逐字符提取数据。本文将结合一段Python多线程注入脚本,深入解析这一攻击的实现原理。原创 2025-02-14 23:38:44 · 793 阅读 · 0 评论 -
SQL注入绕information_schema防护的方法
不同的DBMS提供了其他系统表,可以用来查询数据库结构。原创 2025-02-14 23:41:04 · 559 阅读 · 0 评论 -
利用二分法进行 SQL 盲注
SQL 注入(SQL Injection)是一种常见的 Web 安全漏洞,攻击者可以通过构造恶意 SQL 语句来访问数据库中的敏感信息。在某些情况下,服务器不会直接返回查询结果,而是通过布尔值(True/False)或时间延迟等方式提供间接反馈,这类攻击被称为。原创 2025-02-10 19:07:14 · 436 阅读 · 0 评论 -
利用二分法进行 SQL 时间盲注
SQL 盲注(Blind SQL Injection)是一种常见的 Web 安全漏洞,其中。原创 2025-02-10 19:16:38 · 1093 阅读 · 0 评论