自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(40)
  • 收藏
  • 关注

原创 OWASP Top 10:2024

是一个全球性的非营利组织,致力于通过提供工具、框架和指南来降低 Web 应用程序中的风险,从而提高软件安全性。其 OWASP 十大漏洞列表被广泛认为是行业基准,可帮助企业确定最关键安全威胁的优先级。随着保护 Web 应用程序现在变得至关重要。组织(尤其是那些在越南从事软件开发或的组织)必须遵守这些标准,以保护敏感数据、维护客户信任并确保合规性。在本文中,我们探讨了 2024 年 OWASP 的 10 大漏洞、实用的缓解策略,以及为什么解决这些漏洞是保护当今数字生态系统的关键。

2025-03-15 12:08:34 1310

原创 sql注入拿shell

4.当然开启日志以后我们需要将日志文件的路径改在网站根目录下,由于我使用的是phpstudy搭建的php网站,而这个MYSQL在phpstudy搭建的环境当做一般是和WWW也就是网站根目录在一个目录下的,所以可以将日志文件的路径改在网站根目录下,文件类型是php文件,这样后面就可以写一句话木马了,这里设置的日志文件路径是在G:/Desktop/web/WWW里面的guo.php。执行上面的http://127.0.0.1/sqlilabs/Less-1/index.php?查询后通过推测网站根目录。

2025-03-13 11:24:21 670

原创 Joomla未授权访问漏洞(CVE-2023-23752)

Joomla是一个开源免费的内容管理系统(CMS),基于PHP开发。在其4.0.0版本到4.2.7版本中,存在一处属性覆盖漏洞,导致攻击者可以通过恶意请求绕过权限检查,访问任意Rest API。

2025-03-01 15:20:07 246

原创 Zabbix setup 访问控制登录绕过(CVE-2022-23134)

Zabbix Sia Zabbix是拉脱维亚Zabbix SIA(Zabbix Sia)公司的一套开源的监控系统。该系统支持网络监控、服务器监控、云监控和应用监控等。Zabbix 存在安全漏洞,该漏洞源于在初始设置过程之后,setup.php 文件的某些步骤不仅可以由超级管理员访问,也可以由未经身份验证的用户访问。

2025-02-28 21:00:57 274

原创 CMS Made Simple v2.2.15远程命令执行漏洞(CVE-2022-23906)

CMS Made Simple v2.2.15 被发现包含通过上传图片功能的远程命令执行 (RCE) 漏洞。此漏洞通过精心制作的图像文件被利用。

2025-02-28 15:01:07 411

原创 WBCE CMS v1.5.2 远程代码执行漏洞(CVE-2022-25099)

WBCE CMS v1.5.2 /language/install.php 文件存在漏洞,攻击者可精心构造文件上传造成RCE。

2025-02-28 11:45:35 259

原创 taoCMS v3.0.2 任意文件读取漏洞(CVE-2022-23316)

taoCMS v3.0.2 存在任意文件读取漏洞。

2025-02-28 11:15:43 321

原创 curl 的用法指南

curl 是常用的命令行工具,用来请求 Web 服务器。它的名字就是客户端(client)的 URL 工具的意思。它的功能非常强大,命令行参数多达几十种。如果熟练的话,完全可以取代 Postman 这一类的图形界面工具。本文介绍它的主要命令行参数,作为日常的参考,方便查阅。内容主要翻译自。为了节约篇幅,下面的例子不包括运行时的输出.不带有任何参数时,curl 就是发出 GET 请求。上面命令向发出 GET 请求,服务器返回的内容会在命令行输出。-A-A参数指定客户端的用户代理标头,即。

2025-02-28 10:50:27 1468

原创 GDidees CMS v3.9.1本地文件泄露漏洞(CVE-2023-27179)

GDidees CMS v3.9.1及更低版本被发现存在本地文件泄露漏洞,漏洞通过位于 /_admin/imgdownload.php 的 filename 参数进行利用。

2025-02-27 21:55:18 395

原创 Cuppa CMS v1.0 任意文件读取(CVE-2022-25401)

Cuppa CMS v1.0 administrator/templates/default/html/windows/right.php文件存在任意文件读取漏洞。

2025-02-27 21:32:40 360

原创 SQL注入之二次注入

二次注入是指已存储(数据库、文件)的用户输入被读取后再次进入到 SQL 查询语句中导致的注入。二次注入是sql注入的一种,但是比普通sql注入利用更加困难,利用门槛更高。普通注入数据直接进入到 SQL 查询中,而二次注入则是输入数据经处理后存储,取出后,再次进入到 SQL 查询。

2025-02-27 20:14:17 549

原创 Pluck-CMS-Pluck-4.7.16 远程代码执行漏洞(CVE-2022-26965)

CVE-2022-26965 是一个影响 Pluck CMS 4.7.16 版本的远程代码执行(RCE)漏洞。该漏洞允许经过身份验证的用户通过 /admin.php?action=themeinstall 的主题上传功能执行任意代码。

2025-02-27 11:40:49 333

原创 Victor CMS v1.0 SQL注入漏洞(CVE-2022-28060)

Victor CMS v1.0 /includes/login.php 存在sql注入。

2025-02-26 15:13:43 520

原创 WSO2文件上传漏洞(CVE-2022-29464)

WSO2文件上传漏洞(CVE-2022-29464)是Orange Tsai发现的WSO2上的严重漏洞。该漏洞是一种未经身份验证的无限制任意文件上传,允许未经身份验证的攻击者通过上传恶意JSP文件在WSO2服务器上获得RCE。3、构造数据包,重放,只需要修改host值就行。就会上传一个wavesky.jsp文件到指定目录。这里我用的环境是春秋云镜的靶场。https://yunjing.ichunqiu.com/2、刷新该登录页面,burp抓包。1、访问漏洞地址,是一个登录框。

2025-02-26 13:54:45 476

原创 PHP一句话木马绕过技巧

因此通过修改数据包,插入\0字符的形式,达到字符串截断的目的。此时我们的文件后缀为jpg,我们想要的时PHP,因此在第一行upload/后 + 1.php%00(php后跟%00,那么读取文件名时只会读取到.php,而不是.jpg,因此马子就会被当成一个php文件来执行)在Apache解析顺序中,是从右到左开始解析文件后缀,如果最右侧后缀名不可识别,就继续往左判断,直到遇到可以解析的文件后缀为止,所以如果上传的文件名类似1.php.xxx,因为xxx不可解析,所以向左解析php。

2025-02-25 12:04:00 837

原创 Web刷题之PolarD&N(中等)

$这种写法称为可变变量一个可变变量获取了一个普通变量的值作为这个可变变量的变量名。

2025-02-24 22:06:27 1784

原创 PHP反序列化原生类利用

除此之外其实SplFileObject类,只能读取文件的第一行内容,如果想要全部读取就需要用到foreach函数,但若题目中没有给出foreach函数的话,就要用伪协议读取文件的内容。这个类会创建一个指定目录的迭代器,当遇到echo输出时会触发Directorylterator中的__toString()方法,输出指定目录里面经过排序之后的第一个文件名。当变量a,b同时触发__toString()方法时,虽对象不同,但执行__toString()方法后,返回结果相同。例题:极客大挑战-SoEzUnser。

2025-02-24 21:28:54 1149

原创 无数字字母rce总结(取反、异或、自增)

成功获取到了字符Array,然后我们获取想获取A的话,就可以采用[0]这种方式来获取,但我们是不能够写数字的,所以我们这里可以用一个判断,比如我们在[]里加一个==,此时因为空和不同,它就会输出0,此时也就等同于_[0],具体实现代码如下。我们在构造POST中的时,正常操作的话是这样,a='_'.b(假设这里b就是POST),然后这个时候如果'被ban,看似这里是无法再利用了,但其实,我们直接写a=.b也是可以的,这个时候效果同上而且缩短了字符长度。什么是异或,我们这里举一个例子,我们将字符 A。

2025-02-24 20:33:50 822

原创 Python安全之反序列化——pickle/cPickle

Python中有两个模块可以实现对象的序列化,pickle和cPickle,区别在于cPickle是用C语言实现的,pickle是用纯python语言实现的,用法类似,cPickle的读写效率高一些。1)一个是dump(), 作用是接受一个文件句柄和一个数据对象作为参数,把数据对象以特定的格式保存到给定的文件中;2)另一个函数是load(),作用是从文件中取出已保存的对象,pickle 知道如何恢复这些对象到他们本来的格式。3) 若参数输入可控,则可能存在反序列化漏洞,构造payload进行利用。

2025-02-23 16:19:38 1216

原创 XXE注入

部分 定义了XML文档的标签以及元素属性。

2025-02-23 11:59:14 1069

原创 PHP代码 之create_function()函数

适用 PHP4>4.0.1 PHP 5 PHP7。

2025-02-22 22:02:38 298

原创 命令执行常见绕过

命令执行常见绕过。

2025-02-21 15:37:00 259

原创 Web刷题之PolarD&N(简单)

vim中的swp即swap文件,在编辑文件时产生,它是隐藏文件。这个文件是一个临时交换文件,用来备份缓冲区中的内容。如果原文件名是data,那么swp文件名就是.data.swp。如果文件正常退出,则此文件自动删除。需要注意的是如果你并没有对文件进行修改,而只是读取文件,是不会产生swp文件的。强行关闭vim时,vim自动生成一个swp文件,当源文件被意外删除时,可以利用swp文件恢复源文件。依据题目的提示,可能存在swp文件,用kali dirsearch工具扫一扫。

2025-02-19 22:37:09 1724

原创 PolarD&N(到底给不给flag呢)

自定义的参数值替换原有变量值的情况称为变量覆盖漏洞$$使用不当,extract()函数使用不当,函数使用不当,使用不当,开启了全局变量注册等。$$导致的变量覆盖问题1.$$介绍$$这种写法称为可变变量一个可变变量获取了一个普通变量的值作为这个可变变量的变量名。php// 将变量 $a 赋值为 "hello"echo "$a";// 输出: hello// 将变量 $a 改为 "world"echo "$a";// 输出: worldecho "$$a";// 这里是变量变量语法。

2025-02-18 14:21:58 289

原创 PolarD&N(上传)

于是在将所有文件解析为php的同时,开启php_value auto_append_file用base64解码来包含恶意文件,从而绕过<?但很可惜,高版本下服务器并不解析这种script标签为php代码,仍然不行。,后续访问也是404,就是没传上去呗,文件内容还有问题。测试了一下是黑名单,过滤了php相关的文件,但是没过滤。显示内容不能有file,尝试大小写绕过,但似乎不能解析。尝试用script标签继续优化,避开<?再传个base64编码的图片马。开题,是一个文件上传界面。.php文件不允许上传。

2025-02-18 13:35:51 408

原创 DC系列之DC-9渗透测试

(下载速度慢可以用迅雷下载)

2025-01-05 20:17:07 1119

原创 DC系列之DC-8渗透测试

(下载速度慢可以用迅雷下载)

2025-01-04 20:32:00 2176

原创 DC系列之DC-7渗透测试

(下载速度慢可以用迅雷下载)

2025-01-03 21:16:59 2187

原创 DC系列之DC-6渗透测试

echo "os.execute('/bin/bash')" >> root.nse #将os.execute('/bin/bash')写入到root.nse文件中。除了本地需要修改hosts文件,那我们用kali虚拟机去访问目标80端口的时候,我们也需要去修改一下本机的host文件。在使用wpscan之前我们要做一个工具的更新: wpscan --update 更新工具。进入到mark 的家目录下,在stuff 目录下发现things-to-do.txt 文件。

2025-01-02 20:54:52 1214

原创 easy-pop题目解析

观察代码发现flag存在于evil类里面的flag.php中,所以关键就在于如何去调用evil类中的action(),观察发现lemon中存在action的调用,而且normal类和evil类中都有action()这个方法,所以我们可以输入一个序列化字符,调用evil中的action();classobj的修饰符为protected,不便于在实例化对象后进行调用,可以先修改为public,在序列化后再加上%00*%00。

2025-01-02 11:37:29 273

原创 JWT题目解析

用jwt.io编辑器进行伪造 ​​​​​​ JSON Web Tokens - jwt.io。将抓到的JWT值通过c-jwt-cracker工具破解密钥,得到密钥是NuAa。用修改后的值替换原JWT值,成功进入admin个人中心,得到flag值。修改username为admin,再输入刚才破解得到的密钥。登录然后点击个人中心抓包。

2024-12-30 20:55:51 355

原创 Linux下几种常见的反弹shell方式

最近在做ctf题时碰到一些命令执行题借用命令执行来反弹shell,这里记录一下。

2024-12-30 11:33:48 3043

原创 Virtual Shop&&Virtual Shop 2

没什么线索,尝试sql注入存在sql注入漏洞爆表爆字段列目录得到flag。

2024-12-29 21:15:16 295

原创 DC系列之DC-4渗透测试

靶机下载地址:https://download.vulnhub.com/dc/DC-2.zip(下载速度慢可以用迅雷下载)

2024-12-29 16:16:07 648

原创 Upload 0|1|2题目解析

成功连接上,发现根目录下有个flag.txt文件。写一个一句话木马,看能否上传成功。打开网页发现可以上传文件。

2024-12-27 21:01:24 205

原创 just-work-type题目解析

进入home页返回为非admin,将请求token在jwt.io编译器中进行行伪造,修改admin为true,验证内容为kali中解密内容。在kali中通过c-jwt-cracker工具破解密钥。抓包,需要伪造token得到管理员的权限。根据题目提示登录,显示不是管理员。

2024-12-27 20:31:38 327

原创 sqlmap命令详解

sqlmap.py --proxy http://127.0.0.1:8087 -u 你懂得 -v 3 –dbms “MySQL” --tamper “space2morehash.py” --referer“http://www.google.com” --user-agent "Googlebot/2.1 (+http://www.googlebot.com/bot.html)"cid=7 --dump -C username,password -T 表段 -D 数据库名称。

2024-12-27 13:50:17 964

原创 DC系列之DC-3渗透测试

1、Joomscan可针对JoomlaCMS进行扫描2、使用kali自带exploitdb库可查询kali收集的各种exp,命令为Searchsploit 程序名称 版本3、使用John对hash值解密4、bash反弹shell。

2024-12-27 13:47:26 990

原创 DC系列之DC-2渗透测试

其实正常情况下来讲,打开浏览器我们输入IP地址的时候,实际上地址栏不应该直接跳到dc-2,如果想正确的访问dc-2这样一个web应用,需要给一个本地的解析,否则访问不了!除了本地需要修改hosts文件,那我们用kali虚拟机去访问目标80端口的时候,我们也需要去修改一下kali虚拟机的host文件。我们可能在渗透测试或者是攻防演练的过程中,我们需要做一个信息收集,我们往往很多的信息都是放在我们网页里面的。写的,它是WordPress模板,WordPress是我们开源的cms的PHP编写的。

2024-12-24 21:42:25 1141 1

原创 DC系列之DC-1渗透测试

例如:当spider访问一个网站(http://www.xxx.com)时,首先会检查该网站中是否存在http://www.xxx.com/robots.txt这个文件,如果 Spider找到这个文件,它就会根据这个文件的内容,来确定它访问权限的范围。如果有一些命令具有suid标志,说明这个命令在执行的过程中,会短暂的获得(其实不短暂)root权限,如果我们通过这些拥有suid标志的命令去调用bash的话,这个bash也会继承suid权限,也就会继承root权限。那我们怎么去寻找有suid标识的命令呢?

2024-12-23 15:48:10 988

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除