
web
野九
这个作者很懒,什么都没留下…
展开
-
fask--SSTI模块注入
一些简单注入{{config}}可以获取当前设置{{self}}{{self.__dict__._TemplateReference__context.config}} 同样可以看到config__class__ 返回类型所属的对象__subclasses__ 每个新类都保留了子类的引用,这个方法返回一个类中仍然可用的的引用的列表__init__ 类的初始化方法__globals__ 对包含函数全局变量的字典的引用__mro__ 返回一个包含对象所继承的基类元组,方法在解析时按照元组的顺序解原创 2020-08-01 14:52:56 · 610 阅读 · 0 评论 -
文件上传--.hatccess--.user.ini
1、.htaccess文件文件上传:一般.htaccess可以用来留后门和针对黑名单绕过文件另存为.htaccess写入:AddType application/x-httpd-php .png //png文件解析为php文件上传.htaccess 必须是网站根路径留后门:可以在.htaccess 加入php解析规则类似于把文件名包含1的解析成php<FilesMatch "1"> SetHandler application/x-httpd-php </Fi原创 2020-07-24 22:02:04 · 1918 阅读 · 0 评论 -
mkdir命令、chmod修改权限、利用scp 远程上传下载文件/文件夹
一、mkdir命令在工作目录下,建立一个名为 AAA 的子目录 :mkdir AAA在工作目录下的 BBB 目录中,建立一个名为 Test 的子目录。 若 BBB 目录原本不存在,则建立一个。(注:本例若不加 -p,且原本 BBB目录不存在,则产生错误。)mkdir -p BBB/Test权限简介Linux系统上对文件的权限有着严格的控制,用于如果相对某个文件执行某种操作,必须具有对应的权限方可执行成功。Linux下文件的权限类型一般包括读,写,执行。可以使用ls -al查看对应字母为 r原创 2020-05-31 14:48:03 · 3115 阅读 · 0 评论 -
cewl和神奇九头蛇(hydra)
一、CeWL是一款以爬虫模式在指定URL上收集单词的工具,可以将它收集到的单词纳入密码字典,以提高密码破解工具的成功率。可以使用–help查看帮助命令如下:cewl 1.1.1.1 -m 3 -d 3 -e -c -v -w a.txt (1.1.1.1可以是目标网站的ip地址,也可以是网址)-m:最小单词长度-d:爬网深度-e:收集包含emali地址信息-c:每个单词出现的次数a.txt是生成的字典密码文件支持基本,摘要,身份验证支持代理;1、默认方法输入下面的命令来爬行原创 2020-05-31 10:04:39 · 633 阅读 · 0 评论 -
Magic Hash(php漏洞) md5
“Magic Hash”的PHP漏洞可以使得攻击者非法获取用户的账号信息。漏洞原因:PHP以一种特定的方式处理被哈希的字符串,攻击者可以利用其从中尝试并可能获取密码,绕过登录认证系统和其它运行在PHP哈希比较之上的函数。漏洞描述:PHP在处理哈希字符串时,会利用”!=”或”==”来对哈希值进行比较,它把每一个以”0E”开头的哈希值都解释为0,所以如果两个不同的密码经过哈希以后,其哈希值都是以”0E”开头的,那么PHP将会认为他们相同,都是0。举个小例子:var_dump('asdas',0);原创 2020-05-19 21:51:09 · 949 阅读 · 0 评论 -
堆叠注入--随便注
Stacked injections(堆叠注入)从名词的含义就可以看到应该是一堆 sql 语句(多条)一起执行。而在真实的运用中也是这样的, 我们知道在 mysql 中, 主要是命令行中, 每一条语句结尾加; 表示语句结束。这样我们就想到了是不是可以多句一起使用。这个叫做 stacked injection。堆叠注入可以执行任何人sql语句。但是当API或数据库引擎的不支持,堆叠注入就不能进行...原创 2020-04-30 12:03:58 · 780 阅读 · 0 评论 -
RCE 注入过滤
一、命令连接符:1、";”:执行完前面的语句再执行后面的语句。 2、“|”:显示后面语句的执行结果。3、“||”:当前面的语句执行出错时,执行后面的语句。4、“&”:两条命令都执行,如果前面的语句为假则执行执行后面的语句,前面的语句可真可假。5、“&&”:如果前面的语句为假则直接出错,也不执行后面的语句,前面的语句为真则两条命令都执行,前面的语句只能为真。6、%0...原创 2020-04-02 14:53:00 · 1684 阅读 · 0 评论 -
xss跨站脚本漏洞
跨站 脚本攻击 ( XSS ) 是安全威胁 一直 比较高 的 web 漏洞 。其最大的特点就是诸如一些html和JavaScript代码到用户的浏览器网页上。一、分类:1. Demo型:DOM 型 XSS 是 基于 DOM 文档 对象模型的一种漏洞,所以 ,受 客户端浏览器的脚本 代码所影响。2.存储型:存储型xss一般作用时间比较长而且影响的范围也比较广,如果界面 中的内容过滤不严格,...原创 2020-01-16 17:53:15 · 1010 阅读 · 0 评论 -
phpstudy下wordpress和sqli-labs-master安装出错问题解决汇总
前提:已经下载并安装好phphstudy、wordpress、sqli-labs-master并且已经把下载好的wordpress、sqli-labs-master文件放在啦phpstudy安装目录phpstudy/www文件夹下1、如果在装phpstudy之前本机已经安装了数据库可能会出现一些小问题有些是端口发生冲突可以进行如下操作进行修改:点击端口常规设置进行修改端口号,可以修改为33...原创 2019-10-30 22:20:16 · 2716 阅读 · 1 评论 -
flag在index里
题目链接:http://123.206.87.240:8005/post/打开链接如下:点击一下发现连接发生了变换,很明显falg与index.php有关且是以show.php为value的get请求于是就想到php://filter与文件包含(php的封装)有关。构造连接http://123.206.87.240:8005/post/index.php?file=php://filt...原创 2019-09-25 21:51:31 · 517 阅读 · 0 评论 -
web5--web4
web5题目链接地址:http://123.206.87.240:8002/web5/打开链接随便输入内容检测一下,出现如下内容:其次想到的是用bp抓包,go一下没有任何发现。返回到页面,查看一下源代码:很明显flag藏匿在由’[]'组成的编码中,发送到复制这些编码发送到控制台,出现flagweb4题目链接地址:http://123.206.87.240:8002/web4/根据...原创 2019-09-22 20:00:16 · 584 阅读 · 0 评论 -
web安全 题目练习
1、robots题目链接:http://111.198.29.45:31667/首先看是robots直接在地址栏后方输入robots.txt进行查看,如下图所示:显示最后一行不要慌张提交flag,还要做进一步操作,获得flag,如下图:2、backup (题目描述:X老师忘记删除备份文件,他派小宁同学去把备份文件找出来,一起来帮小宁同学吧!)题目链接:http://111.198.2...原创 2019-07-16 23:40:38 · 2888 阅读 · 0 评论