
渗透
文章平均质量分 81
彼岸花苏陌
不积跬步何以至千里?
展开
-
网安常见问题复盘总结
2021安全岗招复盘总结适合安全服务,渗透测试,网络安全等等攻城狮首先,各种厂都急着护网要人,所以都基本会问你4月能否赶到公司进行实习hvv基本是3X8h三班倒,有些厂会出500-2000不等价格进行招聘(赚软妹币的好时机),时间的话差不多也就十几天,就聊这些,所以那些厂问你是否能早点入职时基本就是有这个需求了,懂的都懂。1.问:OWASPtop10你懂多少?挑一个说说原理举几个常见的例子:SQL注入,XSS,CSRF,信息泄露等等。2.问:就OWASPtop聊聊SQL注入吧,说说SQL注入原理原创 2021-04-22 15:22:14 · 352 阅读 · 1 评论 -
文件包含漏洞php://filter相关知识
前言:大家经常看到CTF比赛中web方向有文件上传漏洞,那比赛的wp有很多,比如这样的?file = php://filter/read=convert.base64-encode/resource=login那其中的filter到底有什么用处呢?1.php://filter/php://filter是文件上传漏洞经常要有的一个参数,用于数据流打开时的筛选过滤应用,访问网站本地文件,在面对一些CTF题卡一些黑白名单会很好用2.php://filter参数php://filter主要有三个参数原创 2020-12-13 18:04:40 · 992 阅读 · 0 评论 -
RCE(远程代码执行漏洞)原理
RCE(远程代码执行漏洞)原理一般在交换机或者路由器等等会设置一个ping的界面以便测试,如果防范不到会造成远程代码执行一般使用ping会用到下面代码$cmd = shell_exec( 'ping ' . $target );但是这个代码没有做任何处理,这样就会导致非预期输入例如:输入:127.0.0.1|ipconfig解释:|代表管道符,|的意思是只执行后面的程序诸如此类的还有|| 前面为假则执行后面语句,否则只执行前面语句& 无论前后是真是假都执行原创 2020-12-08 15:51:10 · 1460 阅读 · 0 评论 -
文件包含漏洞原理及详解
文件包含漏洞详解想要了解文件包含,先要了解下文件上传漏洞的原理文件上传漏洞就不做解释了,想了解可以自行百度文件包含是什么?文件包含原理:更好地使用代码的重用性,引入了文件包含函数可以通过文件包含函数将文件包含进来,直接使用包含文件的代码。也就是访问文件A会跳转到文件B文件包含漏洞原理:为了灵活包含文件,将被包含文件设置为变量,通过动态变量来引入需要包含的文件时,用户可以对变量的值可控而服务器端未对变量值进行合理地校验或者校验被绕过,这样就导致了文件包含漏洞。也就是说我们可以在文件B构造恶原创 2020-12-06 14:52:47 · 1213 阅读 · 0 评论 -
MS10_046漏洞利用
如果显示特制的快捷方式图标,则该漏洞可能允许远程执行代码。 成功利用此漏洞的攻击者可以获得与本地用户相同的用户权限。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。...原创 2020-12-04 17:26:16 · 701 阅读 · 0 评论 -
MS10_002漏洞利用
MS10_002漏洞利用漏洞披露https://docs.microsoft.com/zh-cn/security-updates/securitybulletins/2010/ms10-002漏洞原理针对Internet Explorer“极光”内存损坏的攻击也就是IE浏览器漏洞影响范围:见上方链接(之前测试过win7,发现win7各个版本的IE都失败了,xp是成功了,建议以xp做靶机)漏洞利用攻击方:192.168.216.136(kali linux)靶机:192.168.216原创 2020-12-03 16:11:00 · 2782 阅读 · 1 评论 -
CVE-2020-0796漏洞利用
CVE-2020-0796漏洞利用漏洞环境攻击方:192.168.216.136(kali linux)靶机:192.168.216.140(windows 10)攻击所需软件:暂无利用方法:1.先下载检测程序cd ~git clone https://github.com/ollypwn/SMBGhost.gitcd SMBGhost/python3 scanner.py 192.168.216.140但是需要安装netaddr,否则会出现这个错误Traceback (most原创 2020-12-01 21:52:16 · 896 阅读 · 0 评论 -
CVE-2019-0708漏洞利用
CVE-2019-0708漏洞利用漏洞平台披露https://nvd.nist.gov/vuln/detail/CVE-2019-0708影响系统:windows_7windows2003windows2008windowsxp等等,具体影响范围看上面的链接网址即可漏洞利用:攻击方:192.168.216.136(kali linux)靶机:192.168.216.138(windows7)1.使用nmap进行主机探测使用nmap进行扫描(这里使用zennmap了,不过也无伤大雅原创 2020-11-30 23:38:05 · 927 阅读 · 0 评论 -
PHP反序列化漏洞研究及原理
前言:反序列化是OWASP 2017中的一个比较大威胁的漏洞而且一般安全类的问代码级的漏洞一般会问到这个,所以记录一下。什么是反序列化?首先引进两个函数,serialize(序列化函数)和unserialize(反序列化函数)序列化与反序列化作用:序列化:对象转换为字符串的过程这么讲可能有点晦涩难懂,上代码,看注释应该能看懂 <?php class student//定义类 { public $username='xiaoming';//定义对象 }$s=new stude原创 2020-11-29 18:55:56 · 521 阅读 · 1 评论 -
从0开始学SQL注入(超详细)
最近终于是吧cracer的渗透教程看完了,也是有时间来写一点东西了。一.SQL注入原理:请求的数据要进入到数据库进行查询,如果查询语句不做限制就极有可能泄露数据库的数据二.SQL注入分类:按查询的类型分类:数字型SQL注入:查询语句是这样的:select * from user where id=1字符型SQL注入:查询语句是这样的:select * from user where name='lihua’搜索型SQL注入:查询语句是这样的:select * from user where原创 2020-11-27 15:34:53 · 2790 阅读 · 0 评论 -
kali安装w3af出现的问题及解决方法(附w3af安装)
kali安装软件出现下面的情况的解决方法Running updmap-sys. This may take some time... done.Running mktexlsr /var/lib/texmf ... done.Building format(s) --all. This may take some time... done.在处理时有错误发生: firmware-b43-installer firmware-b43legacy-installerE: Sub-process原创 2020-11-24 13:39:44 · 2194 阅读 · 0 评论 -
文件上传漏洞类型汇总(详细)
文件上传漏洞类型汇总1.无限制:(1)直接用1.php放一句话木马上传2.绕过前端:(1)Javascript绕过:浏览器设置中选择禁用javascript即可(2)抓包修改:burpsuite抓包后修改filename3.绕过服务端:(1)黑名单绕过:例如:不允许php,jsp文件上传,则使用1.php3,1.php5等上传(2)白名单绕过:例如:允许图片只允许jpg,则抓包改后缀改php为jpg(3)MIME绕过:MIME通过通过检查http包的Conte原创 2020-11-10 09:48:23 · 6240 阅读 · 1 评论