
漏洞
文章平均质量分 89
Mi1k7ea
Mi1k7ea
展开
-
PHP代码审计实战之MetInfo CMS
这次主要白盒审计MetInfo CMS的一个变量覆盖漏洞。直接查看\include\common.inc.php文件:这里是遍历初始化变量,很可能会出现变量覆盖,判断了key的第一个字符是不是“_”来避免覆盖系统全局变量,以及使用自定义函数daddslashes()对变量值进行处理。接着查看daddslashes()函数的定义:可以看到,该函数先判断有没有开原创 2017-10-26 20:29:09 · 2429 阅读 · 0 评论 -
DVWA之PHP文件包含漏洞(File Inclusion)
文件包含漏洞,简单地说,就是在通过函数包含文件时,由于没有对包含的文件名进行有效的过滤处理,被攻击者利用从而导致了包含了Web根目录以外的文件进来,就会导致文件信息的泄露甚至注入了恶意代码。更多的介绍这里就不多说了,直接上正题~文件包含漏洞的一般特征如下:?page=a.php?home=a.html?file=content目录遍历(Directory原创 2017-03-08 21:16:32 · 16640 阅读 · 3 评论 -
DVWA之PHP文件上传漏洞(File Upload)
文件上传漏洞是指由于服务器对于用户上传部分的控制不严格导致攻击者可以上传一个恶意的可执行的文件到服务器。简单点说,就是用户直接或者通过各种绕过方式将webshell上传到服务器中进而执行利用。首先保存一句话木马为1.php文件:另外对于上传的文件,可在DVWA的服务器中(本人用的是Metasploitable虚拟机)以下路径找到:/var/www/dvwa/hackab原创 2017-01-22 17:06:11 · 17471 阅读 · 11 评论 -
OWASP_top_10漏洞的总结笔记
这里简单地写一些关于OWASP top 10 漏洞的一些利用技巧以及检测方法、防御方法等的笔记(很多是参考了《Web漏洞讲解》),有新的理解和学会好的方法之后会更新~同时也希望各位大牛给给建议~SQL Injection&Blind SQL Injection(SQL注入与SQL盲注漏洞):一、绕过WAF的方法:1. 大小写绕过2. 简单编码绕过3. 注释绕过:...原创 2017-04-11 16:34:58 · 24002 阅读 · 3 评论 -
通过Pentester_Lab学习XML注入
Pentester Lab是一款老外编写的Web渗透练习环境。 XML注入相关概念:XML是一种可扩展标记语言,可以理解为HTML的扩展语言,一般用于数据存储、数据传输、数据共享,其中DTD文档来解释XML文档。XML必须包含根元素,所有的标签都要闭合,对大小写敏感,并且属性值需要加引号。XML注入即XXE(XML外部实体注入),是指利用可控的参数或入口来加载不可控的参数或代码,造...原创 2018-05-14 11:26:45 · 1591 阅读 · 0 评论 -
Windows缓冲区溢出之SLMail
基本概念与环境准备缓冲区溢出:当缓冲区边界限制不严格时,由于变量传入畸形数据或程序运行错误,导致缓冲区被填满从而覆盖了相邻内存区域的数据。可以修改内存数据,造成进程劫持,执行恶意代码,获取服务器控制权限等。在Windows XP或2k3 server中的SLMail 5.5.0 Mail Server程序的POP3 PASS命令存在缓冲区溢出漏洞,无需身份验证实现远程代码执行。注意,Win7以上系...原创 2018-07-08 00:23:45 · 6112 阅读 · 1 评论 -
(Python)PyYAML反序列化漏洞
基本概念(引用百度)YAML是“YAML不是一种标记语言”的外语缩写;但为了强调这种语言以数据做为中心,而不是以置标语言为重点,而用返璞词重新命名。它是一种直观的能够被电脑识别的数据序列化格式,是一个可读性高并且容易被人类阅读,容易和脚本语言交互,用来表达资料序列的编程语言。PyYAML是Python中YAML语言的编辑器和解释器。安装:pip install PyYAML两个函数...原创 2018-12-15 14:00:26 · 3576 阅读 · 1 评论 -
(Python)cPickle反序列化漏洞
基本概念Python中有个库可以实现序列化和反序列化操作,名为pickle或cPickle,作用和PHP的serialize与unserialize一样,两者只是实现的语言不同,一个是纯Python实现、另一个是C实现,函数调用基本相同,但cPickle库的性能更好,因此这里选用cPickle库作为示例。cPickle可以对任意一种类型的Python对象进行序列化操作。下面是主要的四个函数...原创 2018-12-15 17:04:26 · 3886 阅读 · 0 评论 -
(Java)XMLDecoder反序列化漏洞
基本概念XMLDecoder用于将XMLEncoder创建的xml文档内容反序列化为一个Java对象,其位于java.beans包下。 影响版本XMLDecoder在JDK 1.4~JDK 11中都存在反序列化漏洞安全风险。 Demoimport com.sun.beans.decoder.DocumentHandler;import org.xml.sax.hel...原创 2018-12-17 22:46:46 · 5437 阅读 · 0 评论 -
phar反序列化漏洞
之前做CTF遇到phar反序列化漏洞概念,这里小结一下,主要参考自https://paper.seebug.org/680/基本概念phar (PHP Archive) 是PHP里类似于Java中jar的一种打包文件,用于归档。当PHP 版本>=5.3时默认开启支持PHAR文件的。phar文件默认状态是只读,使用phar文件不需要任何的配置。而phar://伪协议即PHP归档...原创 2019-01-01 18:28:07 · 6073 阅读 · 1 评论 -
PHP代码审计实战之XDcms
这里主要讲v2.0.8版本的XDcms中的一个基于错误的SQL注入漏洞,较v2.0.7版本而言修复了很多注入漏洞,使得注入漏洞大为减少。至于CMS的下载配置等就不说了,直接审计吧~先整体看,点击index.php,先判断是否存在文件config.inc.php,若不存在则重定向去安装;然后就是通过require()函数包含/system/common.inc.php文件:原创 2017-10-21 16:43:58 · 4249 阅读 · 0 评论 -
渗透测试之漏洞扫描阶段
漏洞的相关概念:CVSS(Common Vulnerability Scoring System)通用漏洞评分系统,已到V3版本,通常与CVE一同由美国国家漏洞库(NVD)发布并保持数据的更新。CVE(Common Vulnerabilities and Exposures),统一的漏洞编号标准。NVD(National Vulnerability Database):美国的漏洞管理标原创 2017-10-21 09:30:31 · 2350 阅读 · 0 评论 -
PHP代码审计实战之盾灵CMS
先下载一套盾灵投稿系统吧,可以在站长下载中下载。下载好之后放到自己的Web服务器相应的目录中安装配置好即可,然后使用Sublime等工具来进行白盒审计吧。通常后台是挖掘漏洞的重要地方,这里我们只挖掘后台的一些漏洞,所以就只打开后台目录admin:一、绕过前端JS过滤的SQL注入漏洞登录后台漏洞:首先是访问盾灵的主页面,然后直接在URL后添加admin跳转到后台登陆界原创 2017-10-20 21:01:48 · 1789 阅读 · 0 评论 -
关于本地提权的学习笔记(二):注入进程和利用漏洞提权
本文为学习笔记,很多不足之处望各位指导一下~注入进程提权:该方式在实现提权的同时给系统安放了后门,以便于进行隐蔽的监听。下载pinjector.exe程序:https://www.tarasco.org/security/Process_Injector/然后将该程序放入system32目录中,在命令行中输入pinjector,提示有-l和-p两个参数,先输入pinje原创 2017-02-26 09:57:23 · 3763 阅读 · 0 评论 -
Sqli-labs之Less1-10
为了更好地学习SQL注入,便从sqli-labs开始入手吧。很多东西都是不懂,所以也是从各位前辈、大牛的博客以及书籍中去学习,将自己学到的都记录一下,以便以后的查看。同时也希望各位能够多多给点指导,让本人能够更好地掌握各种方法技巧等等。为了更方便地实现操作,直接用Firefox的HackBar插件来操作~Less1--基于错误的单引号字符型注入直接在url中输入?id=1可以看原创 2017-04-14 16:52:02 · 4639 阅读 · 1 评论 -
通过DVWA学习CSRF漏洞
CSRF,全称Cross-Site Request Forgery跨站请求伪造,经常配合XSS来进行攻击。CSRF与XSS的区别:XSS主要利用用户对站点的信任,而CSRF主要是利用站点对已知身份认证的信任。换句话说,XSS是用户自己点击链接来访问相应的网页的,而CSRF是在用户并不知情的情况下来提交请求的。另外,两者的产生的原因也不一样,CSRF的是因为采用了隐式的认证方式,而XSS的是原创 2017-03-05 21:19:33 · 4877 阅读 · 0 评论 -
关于DOM型XSS漏洞的学习笔记
DOM,全称Document Object Model,是一个平台和语言都中立的接口,可以使程序和脚本能够动态访问和更新文档的内容、结构以及样式。DOM型XSS其实是一种特殊类型的反射型XSS,它是基于DOM文档对象模型的一种漏洞。在网站页面中有许多页面的元素,当页面到达浏览器时浏览器会为页面创建一个顶级的Document object文档对象,接着生成各个子文档对象,每个页面元素对应一个原创 2017-03-05 16:14:14 · 41676 阅读 · 7 评论 -
通过DVWA学习存储型XSS漏洞
存储型XSS正如其名,是存储在服务器上,只要用户一访问到相应的页面就会被执行恶意代码,其危害比反射型的大得多。Low级:在输入正常的内容之后,所输入的内容会保存在该页面,那么先来测试是否存在XSS漏洞,分别对Name和Message两个选项进行测试、用Burpsuite抓包查看。一开始在Name中输入发现有字符限制,其中涉及到对输入数据长度最大的限制,即maxlength=xx。由原创 2017-03-05 11:34:47 · 5474 阅读 · 0 评论 -
通过DVWA学习反射型XSS漏洞
XSS,全称cross-site scripting,是用于攻击Web客户端而不是服务器端,其最大的特点是能把恶意的JS或HTML代码注入到用户浏览的网页上。而XSS漏洞的存在,主要是由于Web应用程序对用户的输入没有进行严格的过滤所导致的,当攻击者把恶意代码注入到网页时,用户只要访问该网页就会执行其中的恶意代码。关于其更具体的描述在网上也很多资料这里就不多说了直接进行总结整合。XSS漏洞原创 2017-03-04 22:35:24 · 4964 阅读 · 0 评论 -
关于phpMyAdmin默认安装漏洞的学习笔记
简单地说,phpMyAdmin是安装在Web服务器上的接口界面,主要用于使用php来管理安装在服务器上的后台数据库。在老的版本中,若管理员没有对相应配置信息进行处理的话就会导致漏洞的存在。在dvwa中phpMyAdmin的默认安装中会存在漏洞,用户可以在路径中不需要输入账号密码就可以直接访问其中的phpMyAdmin/setup目录:http://10.10.10.137/phpMyAdmin原创 2017-03-01 12:19:19 · 6090 阅读 · 6 评论 -
通过DVWA学习SQL盲注
本文是本人学习过程中做的笔记,不足之处很多,望各位大牛指导一下~在SQL盲注中,并不会像之前的SQL注入一样显示数据库内建的报错信息,而是显示通用的错误提示,也就是说SQL注入将不能依靠错误信息来判断注入语句的执行结果。但是,我们可以利用其中基于逻辑真假的不同结果来进行判断从而确定是否存在SQL注入漏洞。 判断盲注的常见用法:1’ and 1=1 #1’ and 1=2 #原创 2017-02-21 21:34:57 · 5796 阅读 · 4 评论 -
通过DVWA学习SQL注入漏洞
此篇文章作为本人的学习小笔记,有任何不足之处望各位大牛多多指教~SQL注入漏洞作为OWASP TOP10中重要的一部分,可见其安全性的危害有多大。简单地说,SQL注入就是通过构建特殊的具有SQL语法的语句,绕到数据库中进而执行相应的操作的漏洞。关于SQL注入更多的描述就不再多说了,网上资料也很多,下面就直接上笔记。基于报错的检测方法:各种符号以及组合: ‘ “ ( %原创 2017-02-21 12:17:25 · 22023 阅读 · 5 评论 -
通过DVWA学习命令执行漏洞(Command Execution)
通过DVWA学习命令执行漏洞(Command Execution) 作为初学者的笔记,有何问题或建议请大牛们不吝指教~在系统终端中,要想输入多条命令,可以在一条命令结束之后用分号(;)来隔开进而进行下一条命令的执行。另外也可以通过&&来替换分号,前提是前面的命令正确执行之后才能接着执行后面的命令。命令执行漏洞也正因此而产生。 先看low级:提示让我们输入一个IP地址来实现p原创 2017-01-20 12:26:53 · 6713 阅读 · 1 评论 -
通过DVWA学习DOM型XSS
下了个新版的DVWA看了下,发现新增了好几个Web漏洞类型,就玩一下顺便做下笔记,完善一下之前那篇很水的DOM XSS文章,虽然这个也很水 :)基本概念DOM,全称Document Object Model,是一个平台和语言都中立的接口,可以使程序和脚本能够动态访问和更新文档的内容、结构以及样式。DOM型XSS其实是一种特殊类型的反射型XSS,它是基于DOM文档对象模型的一种漏洞,其触...原创 2019-01-02 23:26:32 · 4163 阅读 · 3 评论