
漏洞
彼岸花苏陌
不积跬步何以至千里?
展开
-
文件包含漏洞php://filter相关知识
前言:大家经常看到CTF比赛中web方向有文件上传漏洞,那比赛的wp有很多,比如这样的?file = php://filter/read=convert.base64-encode/resource=login那其中的filter到底有什么用处呢?1.php://filter/php://filter是文件上传漏洞经常要有的一个参数,用于数据流打开时的筛选过滤应用,访问网站本地文件,在面对一些CTF题卡一些黑白名单会很好用2.php://filter参数php://filter主要有三个参数原创 2020-12-13 18:04:40 · 992 阅读 · 0 评论 -
RCE(远程代码执行漏洞)原理
RCE(远程代码执行漏洞)原理一般在交换机或者路由器等等会设置一个ping的界面以便测试,如果防范不到会造成远程代码执行一般使用ping会用到下面代码$cmd = shell_exec( 'ping ' . $target );但是这个代码没有做任何处理,这样就会导致非预期输入例如:输入:127.0.0.1|ipconfig解释:|代表管道符,|的意思是只执行后面的程序诸如此类的还有|| 前面为假则执行后面语句,否则只执行前面语句& 无论前后是真是假都执行原创 2020-12-08 15:51:10 · 1460 阅读 · 0 评论 -
文件包含漏洞原理及详解
文件包含漏洞详解想要了解文件包含,先要了解下文件上传漏洞的原理文件上传漏洞就不做解释了,想了解可以自行百度文件包含是什么?文件包含原理:更好地使用代码的重用性,引入了文件包含函数可以通过文件包含函数将文件包含进来,直接使用包含文件的代码。也就是访问文件A会跳转到文件B文件包含漏洞原理:为了灵活包含文件,将被包含文件设置为变量,通过动态变量来引入需要包含的文件时,用户可以对变量的值可控而服务器端未对变量值进行合理地校验或者校验被绕过,这样就导致了文件包含漏洞。也就是说我们可以在文件B构造恶原创 2020-12-06 14:52:47 · 1213 阅读 · 0 评论 -
MS10_046漏洞利用
如果显示特制的快捷方式图标,则该漏洞可能允许远程执行代码。 成功利用此漏洞的攻击者可以获得与本地用户相同的用户权限。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。...原创 2020-12-04 17:26:16 · 701 阅读 · 0 评论 -
MS10_002漏洞利用
MS10_002漏洞利用漏洞披露https://docs.microsoft.com/zh-cn/security-updates/securitybulletins/2010/ms10-002漏洞原理针对Internet Explorer“极光”内存损坏的攻击也就是IE浏览器漏洞影响范围:见上方链接(之前测试过win7,发现win7各个版本的IE都失败了,xp是成功了,建议以xp做靶机)漏洞利用攻击方:192.168.216.136(kali linux)靶机:192.168.216原创 2020-12-03 16:11:00 · 2782 阅读 · 1 评论 -
CVE-2020-0796漏洞利用
CVE-2020-0796漏洞利用漏洞环境攻击方:192.168.216.136(kali linux)靶机:192.168.216.140(windows 10)攻击所需软件:暂无利用方法:1.先下载检测程序cd ~git clone https://github.com/ollypwn/SMBGhost.gitcd SMBGhost/python3 scanner.py 192.168.216.140但是需要安装netaddr,否则会出现这个错误Traceback (most原创 2020-12-01 21:52:16 · 896 阅读 · 0 评论 -
CVE-2019-0708漏洞利用
CVE-2019-0708漏洞利用漏洞平台披露https://nvd.nist.gov/vuln/detail/CVE-2019-0708影响系统:windows_7windows2003windows2008windowsxp等等,具体影响范围看上面的链接网址即可漏洞利用:攻击方:192.168.216.136(kali linux)靶机:192.168.216.138(windows7)1.使用nmap进行主机探测使用nmap进行扫描(这里使用zennmap了,不过也无伤大雅原创 2020-11-30 23:38:05 · 927 阅读 · 0 评论 -
PHP反序列化漏洞研究及原理
前言:反序列化是OWASP 2017中的一个比较大威胁的漏洞而且一般安全类的问代码级的漏洞一般会问到这个,所以记录一下。什么是反序列化?首先引进两个函数,serialize(序列化函数)和unserialize(反序列化函数)序列化与反序列化作用:序列化:对象转换为字符串的过程这么讲可能有点晦涩难懂,上代码,看注释应该能看懂 <?php class student//定义类 { public $username='xiaoming';//定义对象 }$s=new stude原创 2020-11-29 18:55:56 · 521 阅读 · 1 评论 -
复现MS17_010漏洞——永恒之蓝
MS17_010永恒之蓝漏洞复现所需:带msf的kali,win7靶机(推荐都为虚拟机)步骤:1.先打开win7的445端口具体操作:win+r–>cmd–>netstat -an查看是否开启(然后输入ipconfig看一下靶机ip,到后面有用)如果没有开启,可以百度一下win7开启455端口步骤2.关闭win7防火墙(保险起见)步骤:win7控制面板,然后搜索防火墙,关闭即可3.进入kali,开启metasploit(有些可能点进去就报错,不是如下图所示,那就是需要更新,原创 2020-10-31 18:25:42 · 2766 阅读 · 5 评论