笔记
文章平均质量分 68
Redredredfish
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
XSS常见的绕过手法
XSS常见的绕过手法大小写绕过HTML对标签大小写不敏感,可以利用大小写混用绕过例如:<script>改为<ScRiPt>双写绕过有些情况的规则会将黑名单标签替换为空,可以利用这一点构造标签例如:<script>改为<scr<script>ipt>同理某些注释符在规则中也会替换为空,这时候可以利用它构造payload例如:<script>改为<scr<!---test--->ipt>开口标签在原创 2021-12-07 02:10:49 · 12588 阅读 · 0 评论 -
XSS基础
XSS学习笔记背景原理什么是XSS类型三级目录背景说来惭愧,前段时间的一次面试中,面试官问了“什么是XSS,简述它的原理及危害”我答得有点混乱,一直没有刻意地去记过这些原理,只知道一些利用方式,于是准备补一补web漏洞相关的笔记,先从XSS开始原理什么是XSS先看看百度是咋解释的XSS攻击通常指的是通过利用网页开发时留下的漏洞,通过巧妙的方法注入恶意指令代码到网页,使用户加载并执行攻击者恶意制造的网页程序。这些恶意网页程序通常是JavaScript,但实际上也可以包括Java、 VBSc原创 2021-11-18 23:14:13 · 2062 阅读 · 0 评论 -
web端一些绕过小技巧
目录搜集绕过403、401①修改http头字段如X-Originating-IP,X-Remote-IP,X-Clinet-IP,X-Forwarded-For 等。有时候公司会将可访问敏感数据的ip列入白名单。这些头字段将IP地址作为值,并允许您在提供的IP与其白名单中的IP匹配时进行访问。还可以尝试修改一些字段为特殊目录,如X-Original-URL,X-Override-URL,X-Rewrite-URL等可以设置为X-Original-URL: /admin。②使用编码字符例如 %..原创 2021-10-11 17:07:20 · 2723 阅读 · 0 评论 -
记某windows server2003靶场渗透(一)
今天从同事那里搞来一个windows server2003靶场,据说是有域环境,最近也在逐步接触内网和后渗透。镜像比较大,先看看web服务器,试试能不能webshell。大致就是192.168.31.197有一些web服务,可以从这些地方突破上nmap扫到81和8080端口先看一下81一个远古版本的web页面再看看8080好家伙直接tomcat,访问一下/manager/html需要身份认证,手工枚举几个祖传的admin成功登录,试试能不能传war包,jar cvf 打包冰蝎.原创 2021-10-08 23:29:55 · 1743 阅读 · 0 评论 -
GhostScript 沙箱绕过(命令执行)漏洞(CVE-2018-16509)
Day04 GhostScript 沙箱绕过(命令执行)漏洞(CVE-2018-16509)漏洞概述①漏洞简介 8 月 21 号,Tavis Ormandy 通过公开邮件列表,再次指出 GhostScript 的安全沙箱可以被绕过,通过构造恶意的图片内容,将可以造成命令执行、文件读取、文件删除等漏洞。②GhostScriptGhostScript 是一套建基于Adobe、PostScript及可移植文档格式(PDF)的页面描述语言等而编译成的免费软件。Ghostscript 可以查看及打印原创 2021-09-16 09:54:21 · 1662 阅读 · 1 评论 -
用友NC BeanShell远程命令执行(CNVD-2021-30167)漏洞复现
漏洞简介用友NC是一款企业级管理软件,在大中型企业广泛使用。实现建模、开发、继承、运行、管理一体化的IT解决方案信息化平台。用友 NC bsh.servlet.BshServlet目录存在远程命令执行漏洞,可通过BeanShell 执行远程命令获取服务器权限。貌似所有版本都存在。漏洞复现①FOFA上挑选一位幸运儿,访问/servlet/~ic/bsh.servlet.BshServlet目录,出现如下页面②Script下输入框输入命令,点击Evaluate可直接执行执行exec("whoa原创 2021-09-15 17:25:29 · 6263 阅读 · 0 评论 -
SaltStack Shell注入(CVE-2020-16846)漏洞复现
漏洞概述①漏洞简介2020年11月,SaltStack正式披露了两个漏洞CVE-2020-16846和CVE-2020-25592。CVE-2020-25592允许任意用户使用SSH模块,CVE-2020-16846允许用户执行任意命令。链接这两个漏洞将允许未经授权的攻击者通过SaltAPI执行任意命令。②SaltStackSaltStack是基于Python开发的一套C/S架构配置管理工具,其使用server-agent通信模型部署轻松迅速,扩展性好,容易管理大批量服务器,可实现服务器之间原创 2021-09-15 16:02:49 · 631 阅读 · 0 评论 -
weblogic反序列化漏洞的初级理解(二)
前言接着上篇,这次复现经典的weblogic反序列化漏洞—CVE-2018-2628属于利用T3协议配合RMP接口反向发送反序列化数据。同样先利用vulhub快速复现,然后再来看看原理。漏洞复现CVE-2018-2628影响范围:10.3.6.0、12.1.3.0、12.2.1.2、12.2.1.3docker开启环境root@kali:/vulhub/weblogic/CVE-2018-2628# docker-compose up -d浏览器访问localhost:7001/cons原创 2021-09-14 16:29:35 · 568 阅读 · 0 评论 -
weblogic反序列化漏洞的初级理解(一)
啥是weblogicWeblogic反序列化漏洞经过了几个阶段,利用技术也有多种变形从利用方式来看,分为三类1.直接通过T3协议发送恶意反序列化对象(CVE-2015-4582、CVE-2016-0638、CVE-2016-3510、CVE-2020-2555、CVE-2020-2883)2.利用T3协议配合RMP或ND接口反向发送反序列化数据(CVE2017-3248、CVE2018-2628、CVE2018-2893、CVE2018-3245、CVE-2018-3191、CVE-2020-14原创 2021-08-27 10:25:31 · 5454 阅读 · 0 评论 -
Mysql写shell的几种方式
Mysql写shell的几种方式当我们拿到数据库权限时,可通过数据库管理工具写入webshell到目标服务器上,利用webshell控制目标服务器。复现环境:phpstudy_pro 8.1.0.6mysql 5.7.26 root权限网站绝对路径为D:\phpstudy_pro\WWW利用方式:通过outfile写入shell尝试通过outfile写入文件 报错[Code: 1290, SQL State: HY000]The MySQL server is running with原创 2021-08-23 10:59:48 · 8829 阅读 · 0 评论 -
redis未授权访问的利用方式
redis未授权访问的利用方式漏洞原理:Redis<3.2默认情况下,会绑定在0.0.0.0:6379,如果没有进行采用相关的安全策略,比如添加防火墙黑白名单等等,这样会将Redis服务暴露在公网上。如果在没有设置密码(默认为空)的情况下,会导致任意用户可以未授权访问Redis以及读取Redis的数据。攻击者利用Redis自身的提供的config命令,可以进行写文件操作,还可以将ssh公钥写入目标服务器./root/.ssh下的authotrized_keys 文件中,进而可以利用对应私钥直接使原创 2021-08-23 10:11:01 · 1682 阅读 · 1 评论 -
shiro反序列化漏洞的初级理解
shiro反序列化原理rememberMe功能:shiro框架提供了rememberMe功能,这个功能大概是用户登录成功后会生成一个凭证组,shiro将它经过序列化->AES加密->Base64加密得到一串数据流传回给cookie,下次登录时,shiro通过Base64解码->AES解密->反序列化验证cookie中的rememberMe包含的凭证组是否正确,从而实现“下次登录记住我”的功能。漏洞原理:造成shiro反序列化漏洞的关键点,一个是Shiro<1.2.4中,原创 2021-08-23 09:43:46 · 811 阅读 · 0 评论
分享