
web笔记
文章平均质量分 67
学习记录
sec0nd_
公众号:sec0nd安全
展开
-
Web安全总结
Web安全是指保护Web应用程序免受各种安全威胁的一系列措施和技术。Web安全涉及到多个方面,包括身份认证和授权、访问控制、数据保护、代码安全、网络安全等。为了实现Web安全,需要采取一系列措施,如使用安全的编程语言和框架、实施安全的编码实践、使用安全的协议和加密技术、实施有效的身份认证和授权、实施访问控制和数据保护、实施安全监控和日志记录等。同时,也需要定期进行安全评估和漏洞扫描,及时修补漏洞和弱点。Web安全是保护Web应用程序安全的重要方面,也是保护用户隐私和企业数据安全的关键措施。原创 2023-06-07 00:40:04 · 1517 阅读 · 0 评论 -
内网渗透步骤
信息搜集:系统信息、自启动、环境变量等。权限维持(添加隐藏用户)web渗透->内网渗透。原创 2022-08-18 23:51:27 · 974 阅读 · 0 评论 -
菜刀webshell特征分析
Webshell是hacker经常使用的一种恶意脚本,其目的是获得对服务器的执行操作权限,比如执行系统命令、窃取用户数据、删除web页面、修改主页等,其危害不言而喻。hacker通常利用常见的漏洞,如SQL注入、远程文件包含(RFI)、FTP,甚至使用跨站点脚本攻击(XSS)等方式作为社会工程攻击的一部分,最终达到控制网站服务器的目的。有个想法,看看他这个工具的原理,再分析一下菜刀的特征。我用的最多的就是菜刀,蚁剑安装不上,后面有机会再分析。......原创 2022-08-01 12:49:45 · 1830 阅读 · 0 评论 -
初探POC编写
想锻炼一下编程能力,师兄说以后很重要的,最好学好一点但是我又想学习安全相关的,那就来练练poc吧PoC(全称ProofofConcept),中文译作概念验证。在安全界,你可以理解成为漏洞验证程序(本教程中,如无特别说明,默认代表漏洞验证程序),当然你要强行说我说的不对,我肯定支持你,反正我没打算反驳你。和一些应用程序相比,PoC是一段不完整的程序,仅仅是为了证明提出者的观点的一段代码。...原创 2022-07-22 00:10:06 · 1793 阅读 · 0 评论 -
记第一次挖洞交洞历程
之前在学校接触的都是原理知识或者CTF题目,都是一些比较偏向理论的东西,还没有实际对一些实际站点进行过漏洞检测之类的操作,最近暑假比较无聊,看到一篇自动化挖洞工具,就想来试试。我使用的是Serein这个工具,Serein 是一款图形化、 批量采集url、批量对采集的url进行各种nday检测的工具。可用于src挖掘、cnvd挖掘、0day利用、打造自己的武器库等场景。fofa高级会员是我找大佬买了一个月的使用权shodan会员是前几天的活动 5美刀买的这里以fofa为例,先看一下Serein这个.....原创 2022-07-21 15:15:50 · 2695 阅读 · 0 评论 -
web安全攻击方法流量分析
想起来一个思路,用wireshark抓包工具,去看一下每种攻击行为的流量,如果能分析出一些攻击行为的流量特征也不错。之前也学过wireshark,但是做的都是一些其他流量分析,还没使用这个工具进行分析一些攻击行为。......原创 2022-07-18 16:18:48 · 4070 阅读 · 2 评论 -
HFish 蜜罐安装及使用
有机会接触了一下蜜罐的安装和使用情况HFish是一款社区型免费蜜罐,侧重企业安全场景,从内网失陷检测、外网威胁感知、威胁情报生产三个场景出发,为用户提供可独立操作且实用的功能,通过安全、敏捷、可靠的中低交互蜜罐增加用户在失陷感知和威胁情报领域的能力。HFish具有超过40种蜜罐环境、提供免费的云蜜网、可高度自定义的蜜饵能力、一键部署、跨平台多架构、国产操作系统和CPU支持、极低的性能要求、邮件/syslog/webhook/企业微信/钉钉/飞书告警等多项特性,帮助用户降低运维成本,提升运营效率。...原创 2022-07-17 15:33:11 · 14282 阅读 · 2 评论 -
thinkphp 代码执行 (CNVD-2018-24942)
ThinkPHP框架 - 是由上海顶想公司开发维护的MVC结构的开源PHP框架,遵循Apache2开源协议发布,是为了敏捷WEB应用开发和简化企业应用开发而诞生的。该漏洞由于框架对控制器名未能进行足够的检测,攻击者利用该漏洞对目标网站进行远程命令执行攻击。远程代码执行,读取当前目录本来想试试上传一句话木马的,网站有点拉跨一直在转圈,好像写不进去根据之前的经验,flag在tmp目录下,就直接拿flag了使用composer安装,并且一直保持最新版本使用的话,使用下面的指令更新到最新版本即可...原创 2022-07-14 14:07:44 · 644 阅读 · 0 评论 -
grafana 目录遍历 (CVE-2021-43798)
Grafana 是一个用于监控和可观察性的开源平台。Grafana 版本 8.0.0-beta1 到 8.3.0(补丁版本除外)容易受到目录遍历,允许访问本地文件。易受攻击的 URL 路径是:/public/plugins//,其中是任何已安装插件的插件 ID。Grafana Cloud 在任何时候都不会受到攻击。...原创 2022-07-07 21:43:35 · 1087 阅读 · 2 评论 -
weblogic-CVE-2016-3510
WebLogic是美国Oracle公司出品的一个application server,确切的说是一个基于JAVAEE架构的中间件,WebLogic是用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用的Java应用服务器。这个漏洞是java反序列化的漏洞原理是将反序列化的对象封装进了weblogic.corba.utils.MarshalledObject,然后再对 MarshalledObject进行序列化。...原创 2022-07-05 23:15:10 · 1550 阅读 · 0 评论 -
HMS v1.0 appointment.php editid参数 SQL注入漏洞(CVE-2022-25491)
暑假闲来无事打打靶机用的是vulfocus在线平台,我也是第一次用,没想到一次使用只有15min,而且,做的这个没有wp,本次复现不完全,就说一下进行的过程吧医院管理系统 (HMS) 是一种基于计算机或网络的系统,有助于管理医院或任何医疗机构的运作。该系统或软件将有助于使整个功能无纸化。它将有关患者、医生、员工、医院管理细节等的所有信息集成到一个软件中。它有组成医院的各种专业人员的部分。HMS v1.0 被发现包含通过 adminlogin.php、Patientlogin.php 的 SQL 注入漏洞。原创 2022-07-03 22:17:05 · 3320 阅读 · 1 评论 -
struts2-046 远程代码执行 (CVE-2017-5638)
Apache Struts是美国阿帕奇(Apache)软件基金会的一个开源项目,是一套用于创建企业级Java Web应用的开源MVC框架,主要提供两个版本框架产品,Struts 1和Struts 2。攻击者可以将恶意代码放入http报文头部的Content-Disposition的filename字段,通过不恰当的filename字段或者大小超过2G的Content-Length字段来触发异常,进而导致任意代码执行。上传一个文件,使用bp抓包将filename改为:“%{(#nike=‘multipart/原创 2022-06-29 18:53:25 · 898 阅读 · 0 评论 -
vulfocus入门靶机
漏洞描述:打开漏洞地址,直接把命令执行的参数写出来了访问该地址,返回flag漏洞描述:打开漏洞地址,是类似ftp站点的页面来到tmp目录下,有个flag(本来以为这可能是个假的flag,提交试了下成功了,有点侮辱智商)...原创 2022-06-29 16:14:59 · 910 阅读 · 0 评论 -
CTFSHOW 愚人节欢乐赛WP
清明节假期凌晨三点无聊了,就打开ctfshow看了看有什么好玩的,发现了有个愚人节欢乐赛,就玩了玩做了几个题。其他的是后来补上的。文章目录Kanna Kamui签到特殊的basephp的简单RCE以旧换新Kanna Kamui社工题,做出来的时候只有十个人解出,本来还以为很难,结果发现只是需要时间去找……思路就是找这个飞机(很特殊的飞机哦),然后跟与士兵的服装判断是哪个国家,在搜索国家内的国际机场,日期就根据飞机的乘客人物的特殊身份来判断的。借助网络的力量(狗头)签到本来以为是去q群看群公告原创 2022-04-06 20:34:48 · 4492 阅读 · 0 评论 -
SpringCore RCE 1day漏洞复现(NSSCTF Spring Core RCE)
文章目录漏洞描述:漏洞影响范围:复现过程解决方案(临时):临时方案1:WAF临时策略临时方案2:临时缓解措施漏洞描述:作为目前全球最受欢迎的Java轻量级开源框架,Spring允许开发人员专注于业务逻辑,简化Java企业级应用的开发周期。但在Spring框架的JDK9版本(及以上版本)中,远程攻击者可在满足特定条件的基础上,通过框架的参数绑定功能获取AccessLogValve对象并诸如恶意字段值,从而触发pipeline机制并 写入任意路径下的文件。目前已知,触发该漏洞需要满足两个基本条件:使原创 2022-03-31 09:05:31 · 3448 阅读 · 0 评论 -
ctfshow-DJBCTF-veryphp wp
ctfshow=DJBCTF-veryphp WP<?phperror_reporting(0);highlight_file(__FILE__);include("config.php");class qwq{ function __wakeup(){ die("Access Denied!"); } static function oao(){ show_source("config.php"); }}$str = f原创 2022-02-27 10:27:20 · 1217 阅读 · 4 评论 -
ctfshow-WEB AK赛-web2_观星
第一眼这个题目,跟前几天做过的很像点一个文章发现地址栏上有个id参数,应该是注入了令id=1’返回enheng?发现’被过滤了,fuzz测试过滤了空格、’、"、=、like、ascii、union、order by、|、sleep、 。常用的盲注payload为payload=1^if(ascii(substr('flag',1,1))=104,1,0)过滤了空格可以用括号代替;过滤了单引号可以用16进制代替;过滤了逗号,对于substr可以用 substr(database() from.原创 2022-02-27 00:42:06 · 988 阅读 · 0 评论 -
ctfshow-WEB AK赛-web1_观字
ctfshow-WEB AK赛-web1_观字 WP原创 2022-02-25 23:46:28 · 552 阅读 · 0 评论 -
ctfshow-WEB AK赛-签到_观己
文章目录题目分析解题过程题目分析打开网页正则匹配过滤了php,且大小写不敏感allow_url_include没有开启没有办法用伪协议,应该是利用日志包含解题解题过程?file=/var/log/nginx/access.log发现可以读取nginx的日志内容,那我们可以试试日志包含写一句话在UA中添加一句话木马 <?php eval($_POST[1]);?>在POST中令1=system('ls /');查看根目录中的文件发现有个flag.txt 这里应该就是fl原创 2022-02-25 23:20:08 · 2600 阅读 · 0 评论 -
ctfshow web7
文章目录题目分析解题过程题目分析打开题目后,有三个文章随便点一个之后发现网址上有个后缀 ?id=2应该是get传参的注入了在后缀上加 ?id=1||1 显示全部文章,可能是整形注入,还是盲注他这个过滤了空格,用/**/代替(详见web6 wp)解题过程盲注都是一个字一个字对比,很麻烦,所以这里用大佬的脚本做题import requestss=requests.session()url='http://376f6454-37f5-47df-aa98-bfd375f0f8d9.ch原创 2022-02-25 12:36:59 · 1101 阅读 · 0 评论 -
ctfshow web6
题目分析题目是一个登陆页面,猜测可能是sql注入类的题目尝试一下万能密码username=admin'/**/or/**/1=1#&password=1发现有过滤,要找出来是过滤了哪个字符,依次输入验证,发现是过滤了空格那么就要绕过空格,有以下几种方法/**/()回车(url编码中的%0a)`(tap键上面的按钮)tap两个空格详细见下面这篇文章https://blog.youkuaiyun.com/weixin_39945475/article/details/10990395原创 2022-02-24 00:12:38 · 488 阅读 · 0 评论 -
ctfshow 假赛生
文章目录题目分析题目<?phpsession_start();include('config.php');if(empty($_SESSION['name'])){ show_source("index.php");}else{ $name=$_SESSION['name']; $sql='select pass from user where name="'.$name.'"'; echo $sql."<br />"; system(原创 2022-02-23 23:31:21 · 1236 阅读 · 0 评论 -
Log4j2 RCE(CVE-2021-44228)漏洞复现
Log4j2 RCE(CVE-2021-44228)漏洞复现文章目录Log4j2 RCE(CVE-2021-44228)漏洞复现准备环境复现过程:用JNDIExploit启动一个ldap的服务使用BP抓包工具构造一个请求不足总结准备环境Log4j2这个漏洞是我第一次复现,因为还未学到javaweb方面的东西,就一直搁置着这个首先把师傅给的项目文件运行一下发现报错,这里有一行不完整,因为我也不清楚这里应该是什么就先忽略了。忽略这行不完整的,可以正常运行下面状态栏可以看到打开了8080端口,原创 2022-02-23 15:31:05 · 2452 阅读 · 0 评论 -
ctfshow WEB web5 MD5弱类型
web5where is flag?<?phperror_reporting(0); ?><html lang="zh-CN"><head> <meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /> <meta name="viewport" content="width=device-width, minimum-scale=1.0,原创 2022-02-22 22:56:46 · 311 阅读 · 0 评论 -
CTF古典密码:移位密码
CTF古典密码:移位密码前言密码和编码都是加密,但是有着本质区别:那个密码比编码多一个密钥(key)。这里的密码,不是指平常用来登陆奇安信的密码,而是指加密字符串。我们将数据(明文)通过一定规则(秘钥)进行打乱混编(加密)得到字符串(密文),这就是密码的基本流程。密码学中,一般将明文用m表示,将密文用c表示,将秘钥k表示。移位密码是最简单的密码形式之一,也是最容易理解的密码形式。上述加密基本流程就是针对这种密码形式的最大白话的描述。简单例子这里有一个明文“qianxinshequ”,有一个秘钥“4转载 2022-02-22 13:50:56 · 4663 阅读 · 0 评论 -
ctfshow 新年欢乐赛WP
文章目录热身方法一方法二web1web2web3web4热身<?phpeval($_GET['f']);方法一打开之后先查看phpinfo()直接可以代码执行,从phpinfo里面找到flag的位置(自动包含的文件)输出即可得flag方法二第二种思路是,查看当前页面得变量,直接出flag?f=print_r(get_defined_vars());web1<?phphighlight_file(__FILE__);error_reporting(0);原创 2022-02-21 23:14:10 · 674 阅读 · 0 评论 -
2022年1月27日ctf练习
文章目录[crypto]unicode[crypto]RC4 一个好玩的密码学[crypto] 考核-bbrainfuck[crypto] Double password[crypto] Binary原创 2022-01-31 18:11:23 · 1637 阅读 · 0 评论 -
2022年1月26日ctf练习
文章目录[web] 成绩查询[crypto]base解码[crypto]与佛论高低[crypto]回到一切的开始[crypto]签到题1[crypto]社会主义核心价值观加密[web] 成绩查询打开题目是一个成绩查询的页面第一时间想到的是sql注入类型的题bp抓包后看到的是post方式传入的数据参考两篇sql的post注入的文章https://blog.youkuaiyun.com/weixin_50205723/article/details/108686021?spm=1000.2123.3001.原创 2022-01-27 10:22:01 · 2995 阅读 · 2 评论