- 博客(9)
- 问答 (1)
- 收藏
- 关注
原创 常见未授权访问漏洞
0x01 常见未授权访问漏洞 Jboss 未授权访问 Jenkins 未授权访问 ldap未授权访问 Redis未授权访问 elasticsearch未授权访问 MenCache未授权访问 Mongodb未授权访问 Rsync未授权访问 Zookeeper未授权访问 Docker未授权访问 0x02 Jboss 未授权访问原因:在低版本中,默认可以访问Jboss web控制台(http://127.0.0
2021-12-28 10:45:16
1597
原创 ssrf漏洞原理
0x01 漏洞原理SSRF(Server-Side Request Forgery,服务端请求伪造),是攻击者让服务端发起构造的指定请求链接造成的漏洞。 由于存在防火墙的防护,导致攻击者无法直接入侵内网;这时攻击者可以以服务器为跳板发起一些网络请求,从而攻击内网的应用及获取内网数据。最常见的例子:攻击者传入一个未经验证的URL,后端代码直接请求这个URL,就会造成SSRF漏洞。0x02 漏洞危害 对服务器所在的内网进行端口扫描,获取一些服务的banner信息等 攻击运行在内网
2021-12-28 10:44:10
2633
原创 kkcms代码审计
0x01 kkcms整体文件架构0x02 验证码重用漏洞对比session和传入的verifycode是否相等每次失败访问后,都会进行刷新跳转,然后重新执行一次JS代码,但是由于Burp默认不解析js,所以这里存在验证码复用的漏洞搜索此参数,发现只在verifycode.php中才存在 $_SESSION['verifycode'] 生成0——9的随机4位验证码。0x03 上传漏洞由于此cms默认存在的编辑器为kindetior,并且easy代码审计显示存在一个文件上
2021-12-28 10:41:49
2669
2
原创 第五空间智能安全大赛部分web题目wp
##hate-php考点:考点:异或取反构造无字母数字webshell访问题目所给ip直接看到代码如下图,开始审计代码可以看到正则表达过滤,可以根据提示判断出需要读去flag.php,get_define_functions函数获取所有已经定义的函数,包括内置函数和用户定义函数,可通过$arr["internal"]来访问系统内置函数, 通过$arr["user"]来访问用户自定义函数,这里吧内置函数 加到了 blacklist中 ,我们就需要绕过这个 这里我们因为由过滤的存在,直接...
2021-12-28 10:40:25
1780
原创 ApacheWeb服务器配置实验
实验三、**ApacheWeb服务器配置实验(由于版本问题,基于一个ip 192.168.163.130)**前提:1.操作系统环境CentOS2.保证CentOS操作系统能够连接Internet目的:掌握ApacheWeb服务器的安装、基本配置一、ApacheWeb**服务器配置基础**1.使用如下命令查询Apache Web服务器对应的软件包:2.安装ApacheWeb服务器软件包3.熟悉ApacheWeb服务器的主要目录:4.ApacheWeb服
2021-12-28 10:37:47
2720
原创 DHCP服务的配置
二、实验内容 练习Linux系统下DHCP服务器的配置方法。DHCP客户端工具dhclient的使用方法。 三、实验步骤 1.**准备条件** 在vmware workstation中创建虚拟机并且安装Redhat Enterprise Linux 或者 CentOS 6.x / 7.x 操作系统,保证安装的Linux操作系统能够联网,在操作系统中使用如下命令安装dhcp软件包: yum install dhcp为了防止局域网内多台DHCP服务器相应DHCP客户端的请求,设置虚拟机的网络配置设置为“
2021-12-28 10:36:12
484
原创 使用SQLAlchemy创建外键
使用SQLAlchemy创建外键非常简单。在从表中增加一个字段,指定这个字段外键的是哪个表的哪个字段就可以了。从表中外键的字段,必须和父表的主键字段类型保持一致。 示例代码如下:class User(Base): __tablename__ = 'user' id = Column(Integer,primary_key=True,autoincrement=True) username = Column(String(50),nullable=False)class...
2021-12-28 10:35:35
1049
原创 面试简单记录
对sql注入、xss有多少了解?sql注入(自由发挥,这一处可以参考第二条):盲注(延时、布尔)、联合、堆叠、报错xss:反射、存储、DOM(自由发挥,这一处可以参考第十条):前两者恶意HTML/JS代码直接回显在页面源码,而DOM不会,在js运行过程中、html渲染过程中触发恶意代码或生成了恶意代码然后触发。sql盲注常用函数有哪些?手工注入常见思路?堆叠注入是啥?sql注入是怎么防御的,过滤还是转码?关于sql注入的问题大致从 mysql、oracle巩固,记一下函数名、用法
2021-12-28 10:33:26
359
原创 WEB安全文件上传
上传一个PHP文件 点开网络查看 下面未有请求(同时弹窗说文件不合法) 这时候需要抓包 改包里的文件格式(在script标签里的格式)然后可上传一句话木马进行绕过服务端MIME绕过MIME检测的是数据包content-type字段 常见图片格式的MIME类型有以下几种类型PNG图像:image/pngGIF图像:image/gifJPG图像:image/jpeg点击上传 上传的是PHP文件 提示 只允许上传图片文件 这时候需要进行抓包 抓完包 更改content-type字段 修改为
2021-12-28 10:32:29
1744
空空如也
macos安装jdk11后命令行运行jar文件报错
2022-02-26
TA创建的收藏夹 TA关注的收藏夹
TA关注的人