- 博客(25)
- 收藏
- 关注
原创 CTFHUB-技能树-web-web前置技能-HTTP协议全
CTFHUB-web-web前置技能-HTTP协议,1.请求方式,2.302跳转,3.Cookie,4.基础认证,5.响应包源码
2024-06-03 23:11:35
1391
原创 Struts2 S2-048 远程命令执行漏洞 (CVE-2017-9791)
Struts2 S2-048 远程命令执行漏洞 (CVE-2017-9791)
2024-05-17 16:26:43
322
原创 友点 9.5.0 版本 SQL注入(CVE-2022-32300)
vulfocus youdiancms 9.5.0 版本 SQL注入 (CVE-2022-32300)
2024-05-17 16:09:00
523
2
原创 fastjson反序列化-1.2.24
获取地址rmi://172.16.16.92:1099/juyjrv,然后返回浏览器,抓包放入json格式的payload。抓包,然后burp修改文件类型,然后将修改Content-Type为 application/json。通过JNDI注入程序,开启一个rmi服务。然后Kali编写payload。直接拿去到了root权限。访问靶机8090端口。
2024-05-17 15:32:42
224
原创 内网环境模拟log4j2-rce-2021-44228+tomcat-pass-getshell+solr-stream.url-ssrf
本文主要介绍了log4j2-RCE、tomcat弱口令+war包部署、solr任意文件读取,几个漏洞的相关复现,以及内网环境下该如何去突破
2024-04-10 10:41:26
1042
1
原创 漏洞复现hms SQL注入-cve_2022_25491
医院管理系统 (HMS) 是一种基于计算机或网络的系统,有助于管理医院或任何医疗机构的运作。然后发现登录不上,再看登录选项发现只有admin/doctor/patient那就在表名里找这三个表的信息,先看admin相关登录信息。开始以为用户名是Kabir,然后后面抓包发现登录名是loginid,这里对应上就是admin,密码:123456789.通过CVE官网得知,该漏洞位于,appointment.php文件的editid参数。先判断闭合,当输入1,1'--+时正确有回显,1'时报错,说明是单引号闭合。
2024-03-26 22:22:11
646
原创 XXE详解
XXE(XML External Entity Injection)全称为XML外部实体注入,由于程序在解析输入的XML数据时,解析了攻击者伪造的外部实体而产生的。例如PHP中的simplexml_load默认情况下会解析外部实体,有XXE漏洞的标志性函数为simplexml_load_string()。当允许引用外部实体时,通过构造恶意内容,就可能导致任意文件读取,系统命令执行,内网端口探测,攻击内网网站等危害。
2024-03-23 10:00:27
4969
1
原创 反序列化和SSRF漏洞总结
序列化是将程序代码对象转换成字节流的过程,而反序列化是将字节流转换成程序代码对象的过程·SSRF(Server-Side Request Forgery:服务请求伪造)是一种由攻击者构造,从而让服务端发起请求的一种安全漏洞, 它将一个可以发起网络请求的服务当作跳板来攻击其他服务,SSRF的攻击目标一般是内网。当服务端提供了从其他服务器获取数据的功能(如:从指定URL地址获取网页文本内容、加载指定地址的图片、下载等), 但是没有对目标地址做过滤与限制时就会出现SSRF。
2024-03-23 09:54:44
1869
原创 docker修改容器IP
删除某个容器:docker rmi 镜像id。然后根据id找到对应目录,查看所有文件。然后关闭容器服务、关闭docker。
2024-03-22 15:43:24
427
2
原创 sqli注入详解——>sqli-labs less-1~65
UNION 操作符用于合并两个或多个 SELECT 语句的结果集。请注意,UNION 内部的 SELECT语句必须拥有相同数量的列。列也必须拥有相似的数据类型。同时,每条 SELECT 语句中的列的顺序必须相同。服务器端有两个部分:第一部分为tomcat为引擎的jsp型服务器,第二部分为apache为引擎的php服务器,真正提供web服务器的是php服务器。工作流程为:client访问服务器能直接访问到tomcat服务器,然后tomcat服务器再向apache服务器请求数据。
2024-03-18 09:04:17
1967
1
原创 Xss changes及相关Xss知识
先尝试 " onclick="alert(document.domain)",发现如上所示,domain可能被替换成空(后面发现是直接删除domain后的内容),这是就要尝试绕过,常规就是双写绕过、编码绕过。输入onclick="alert(document.domain)",发现输入的双引号后的值被写成了参数,那就尝试在,整句话payload前加入双引号“经过测试发现搜索框对输入的内容,只进行文本传输,所以尝试对后面国家的选择框进行传参。先输入aaa,发现和上一题差不多,直接输入上把的payload。
2024-03-07 16:06:59
821
原创 Kali-社会工程学工具(Social engineering tool)的使用
用set这个工具有些网页的登录名密码是截获不到的。像qq邮箱的克隆页面就不行。克隆的页面只有当前页面的功能,点击其他功能会自动跳转到原页面上的相应功能上。在真实的钓鱼中,应当伪装成和原网页相同,或者类似的域名。
2023-09-28 22:14:23
623
原创 SQL注入入门
本篇文章主要讲述SQL注入基本原理,SQL注入基本流程,基于sqli-labs和dvwa讲述我对SQL注入的一些理解。还有就是sqlmap、burpsuite工具的一些使用
2023-08-07 11:17:37
583
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人