
web渗透
文章平均质量分 90
mooyuan天天
这个作者很懒,什么都没留下…
展开
-
iwebsec靶场 反序列化关卡通关笔记2-反序列化漏洞示例02
iwebsec靶场反序列化关卡渗透实战:关键函数destruct是通过参数来判断,如果传入参数时show就决定调用show函数,如果传入参数时login就调用login函数,另外如果参数时source就调用source函数。如上所示,打印了obj内容中的username和role,select *内容为3列,由于不知道顺序使什么样的,为了使可以查询password,我们可以构造语句。这里可以看到函数被wakeup函数处理,输出的内容中包含了mysql_escape_string,增加了转义符处理,如下所示。原创 2024-09-27 13:58:09 · 1289 阅读 · 0 评论 -
iwebsec靶场 解析漏洞通关笔记1-Apache解析漏洞
Apache服务器在解析一个文件时,当文件有多个以点分隔的后缀时,如果右边的后缀无法识别(不在mime.types内),则继续从右向左识别,那么我们请求这样一个文件:ljn.php.aaa,遇到第一个扩展名 aaa ->发现无法识别,于是从右向左 识别第二个扩展名php -> 发现后缀是php可以识别,于是交给php 处理。原创 2024-04-28 21:38:14 · 1860 阅读 · 2 评论 -
iwebsec靶场 中间件漏洞通关笔记3-Jboss中间件漏洞
JBoss是一套开源的企业级Java中间件系统,用于实现基于SOA的企业应用和服务,基于J2EE的开放源代码的应用服务器。JBoss代码遵循LGPL许可,可以在任何商业应用中免费使用。JBoss是一个管理EJB的容器和服务器,支持EJB 1.1、EJB 2.0和EJB3的规范。但JBoss核心服务不包括支持servlet/JSP的WEB容器,一般与Tomcat或Jetty绑定使用。原创 2024-04-21 16:45:41 · 1420 阅读 · 0 评论 -
iwebsec靶场 中间件漏洞通关笔记1-Weblogic中间件漏洞
通过实战iwebsec靶场的Weblogic SSRF中间件漏洞,利用该漏洞可以发送任意HTTP请求,进而攻击内网中redis、fastcgi等脆弱组件。原创 2024-04-21 13:33:10 · 1692 阅读 · 1 评论 -
iwebsec靶场 文件上传漏洞通关笔记7-竞争条件文件上传
通过对iwebsec靶场文件上传的第七关卡讲解条件竞争法实现文件上传的方法,通过python脚本配合burpsuite工具实现渗透过程。原创 2024-04-21 13:05:52 · 1353 阅读 · 0 评论 -
iwebsec靶场 文件上传漏洞通关笔记6-文件截断上传
通过对iwebsec第六关卡讲解文件截断绕过的文件上传漏洞利用方法。magic_quotes_gpc函数在php中的作用是判断解析用户提示的数据,如包括有:post、get、cookie过来的数据增加转义字符“\”,对POST、POST、__GET以及进行数据库操作的sql进行转义处理,以确保这些数据不会引起程序,特别是数据库语句因为特殊字符引起的污染而出现致命的错误,可以防止sql注入。原创 2024-04-21 13:04:29 · 1185 阅读 · 0 评论 -
iwebsec靶场 文件上传漏洞通关笔记5-.htaccess过滤绕过
htaccess文件全称是超文本入口,提供了针对目录改变配置的方法,即在一个特定的文档目录中放置一个包含一个或多个指令的文件,以作用于此目录及其所有子目录。htaccess文件是Apache服务器中的一个配置文件,它负责相关目录下的网页配置。通过htaccess文件,可以帮我们实现:网页301重定向、自定义404错误页面、改变文件扩展名、允许/阻止特定的用户或者目录的访问、禁止目录列表、配置默认文档等功能。上传.htaccess文件,来绕过黑名单。(2)如何配置使.htaccess生效。原创 2024-04-20 22:40:56 · 1685 阅读 · 1 评论 -
iwebsec靶场 文件上传漏洞通关笔记4-文件头过滤绕过
文件上传漏洞通常是由于程序员在对代码中文件上传部分的控制不足或者处理缺陷,而导致黑客可以越过其本身权限向服务器上上传可执行的恶意脚本文件。本次通过iwebsec靶场文件上传的第四关来讲解如何通过图片马实现文件头绕过过滤。原创 2024-04-20 22:30:56 · 897 阅读 · 1 评论