
渗透测试学习笔记
文章平均质量分 71
漏洞知识,渗透思路,案例分享
-suiyuan-
这个作者很懒,什么都没留下…
展开
-
文件描述符(File Descriptor, FD)详解及利用方法
文件描述符是 Linux 系统安全的关键部分,理解其机制可以用于。:某些程序以高权限运行时,可能意外泄漏敏感 FD(如打开。:某些 SUID 程序可能意外继承高权限 FD。修改进程的 FD,实现持久化重定向。Linux 内核为每个进程维护一个。文件描述符(FD)是。原创 2025-04-17 17:37:39 · 504 阅读 · 0 评论 -
src案例分享-逻辑漏洞
希望对新手小白有所帮助。原创 2025-03-26 18:38:28 · 369 阅读 · 0 评论 -
内网不出网突破技巧-简述
DNS隧道利用DNS请求在DNS查询中嵌入数据。在某些情况下,即使TCP/UDP流量被封锁,ICMP(如ping)可能仍然可以使用。攻击者将目标主机的某些服务通过中间主机转发到攻击者的本地端口,从而像在本地访问这些服务一样。寻找其他可以出网的主机,通过控制其他服务器,横向访问目标服务器。代理隧道是通过已有的主机或服务绕过网络限制。将目标主机的Mysql服务转发到攻击者的本地端口。上传代理脚本到目标服务器,建立代理隧道。将目标主机流量反向转发到攻击者的主机。iodine和dnscat2。原创 2025-03-12 20:52:08 · 182 阅读 · 0 评论 -
shiro反序列化漏洞-简述
Shiro框架在用户登录时会使用RememberMe功能,将用户信息序列化后加密存储在Cookie中。当用户再次访问时,Shiro会从Cookie中读取RememberMe字段的值,解密后反序列化还原用户信息。目标系统中存在可利用的反序列化链(如CommonsBeanutils、CommonsCollections等)。目标系统使用了Shiro框架,并开启了RememberMe功能。原创 2025-03-12 20:47:23 · 346 阅读 · 0 评论 -
SQL注入基础
SQL注入攻击的核心是攻击者利用应用程序对用户输入缺乏严格验证的漏洞,将恶意的SQL代码注入到正常的SQL查询语句中。当应用程序将用户输入直接拼接到SQL语句中时,攻击者可以通过构造特殊的输入,改变原SQL语句的逻辑,使其执行攻击者预期的恶意操作。假设有一个用户登录页面,用户名和密码通过用户输入获取。如果用户输入的用户名为,密码为由于'1'='1'始终为真,这条语句会返回users表中的所有用户信息,导致攻击者可以绕过正常登录验证。原创 2025-03-06 11:41:03 · 741 阅读 · 0 评论 -
Web缓存欺骗漏洞/Web缓存中毒漏洞—笔记
当下很多web系统使用web缓存功能来存储一些经常检索的文件,以减少Web服务器画响应的延迟和减轻服务器上的负载。常见的缓存内容往往是静态或公共文件:样式表(css),脚本(Gs),文本文件(tt),图像(png,bmp,gif)等。当一个用户第一次访问了文件,就会被缓存,下一次当有任何一个其他客户端请求该文件时,缓存机制由于已经存储了这个文件,会把缓存的文件内容发送给客户端而不需要去请求Web服务器,这样就减轻了服务器负载。原创 2025-02-25 19:42:36 · 849 阅读 · 0 评论 -
XSS基础及案例
本文章所提供的信息、工具和资源仅用于合法的网络安全研究、教育和个人学习目的。任何未经授权的访问、使用或滥用这些信息的行为均被视为违法,并可能导致法律后果。严禁将本网站/文章中的内容用于以下用途:未经授权的系统入侵、数据窃取或破坏;传播恶意软件、病毒或其他有害代码;进行网络攻击、钓鱼活动或其他非法行为;侵犯他人隐私或知识产权;任何违反当地、国家或国际法律的行为。我们强烈建议用户遵守所有适用的法律法规,并在进行任何网络安全相关活动时,确保获得明确的授权。原创 2025-02-08 20:51:45 · 730 阅读 · 0 评论 -
KonngA 任意用户登录漏洞
Konga 是一个开源的 Web 用户界面(UI),用于管理 Kong API 网关。它提供了一个图形化界面,使得用户可以轻松地配置和管理 Kong 的各种功能,比如 API 路由、插件、消费者(Consumers)、密钥(Keys)等。原创 2024-10-18 19:07:35 · 617 阅读 · 0 评论