自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(18)
  • 收藏
  • 关注

原创 【API渗透】crAPI 靶场的环境搭建与漏洞复现详解

tips(在抓包Robot用户邮箱的OTP信息之前,可以先登录自己的邮箱,看看返回的OTP是什么样子的,格式如何,方便后续爆破!上面的$ne是NoSQL非关系型数据库的一种注入方式,意思是!=,不等于的意思,整句话意思就是优惠券不等于XXX,那么就会返回真正的优惠券代码啦。限制次数提交的版本是V3版本,那么有没有可能V2版本就没有限制提交呢?NoSQL是一种非关系型数据库,和redis一样,是键值结构。有一个参数report_id,我们思考是否可以通过修改report_id来查看其他用户的报告呢?

2026-01-10 11:30:36 509

原创 【API渗透】crAPI 靶场的环境搭建与漏洞复现详解

crAPI靶场复现10大API漏洞:1)IDOR泄露用户信息;2)视频元数据暴露;3-4)越权查车/维修报告;5)爆破OTP重置他人密码;6)越权删视频;7-8)篡改数量/订单状态实现低价购物或增余额;9)SSRF打外网;10)NoSQL注入( $ ne)获取优惠券。根源均为缺失鉴权、校验与逻辑缺陷。

2026-01-10 11:22:16 543

原创 VulHub靶场CFS三层靶机内网渗透(经实践成功攻略详细)

本文记录了针对CentOS7、Ubuntu和Windows系统的渗透测试过程。首先利用ThinkPHP漏洞获取CentOS7权限,通过内网探测发现Ubuntu主机,使用代理和SQL注入获取Webshell并提权。随后在Ubuntu主机上发现Windows内网,通过永恒之蓝漏洞攻击Windows系统。过程中遇到代理不稳定和MSF版本兼容性问题,最终通过多Kali系统协作完成渗透。整个测试涉及信息收集、漏洞利用、内网穿透、权限提升等多个环节,展现了完整的渗透测试流程。

2025-12-14 17:09:59 573

原创 【typecho2靶场】反序列化漏洞代码审计

摘要:本文详细分析了Typecho CMS中的反序列化漏洞利用过程。从install.php入口开始,通过Cookie.php获取参数,构造特殊序列化数据触发漏洞。关键点在于利用Db.php中的对象构造触发__toString()方法,结合Feed.php和Request.php中的魔术方法调用链,最终通过call_user_func()实现RCE。文章完整展示了从漏洞定位到POP链构造的全过程,并提供了最终利用代码,成功实现了远程代码执行。该漏洞利用涉及多个文件的交互和多个魔术方法的串联调用。

2025-11-28 17:29:30 1254

原创 【duomi靶场】代码审计实战分析变量覆盖

文章摘要:通过对duomi靶场源码的审计,发现common.php文件中存在$$变量覆盖漏洞。结合包含该文件的登录页面和session_start()函数,可通过构造特定payload实现未授权登录管理员后台。具体利用流程为:在/interface/gbook.php页面通过GET方式传入包含伪造session参数的payload,即可直接访问/admin后台。此外,在管理员页面的百度推送栏还可通过PHP代码注入实现GETSHELL,如插入一句话木马。整个漏洞利用链展示了从变量覆盖到权限提升的全过程。

2025-11-26 20:24:00 542

原创 【duomi靶场】代码审计实战分析变量覆盖

摘要:本文分析了duomi靶场源码中的变量覆盖漏洞。通过审计common.php文件发现其存在$$变量覆盖漏洞,结合session管理机制,可利用$_SESSION参数构造payload实现未授权登录管理员后台。具体步骤为:1.识别包含$$和foreach的文件;2.绕过exit()限制;3.通过包含common.php的gbook.php页面传递恶意session参数;4.成功登录后台后,在百度推送栏注入PHP代码实现命令执行。最终实现了从变量覆盖漏洞发现到getshell的完整攻击链。

2025-11-26 20:07:18 580

原创 【XXE详解】附代码审计SCMS靶场XXE漏洞实战过程

本文系统介绍了XXE(XML外部实体注入)漏洞的原理与利用方法。首先讲解了XML基础知识及DTD(文档类型定义)的相关概念,包括内部/外部DTD、实体声明等。重点分析了XXE漏洞成因:当XML解析器未对外部实体进行限制时,攻击者可通过注入恶意实体实现文件读取、SSRF等攻击。文章详细展示了XXE漏洞利用方式,包括有回显和无回显场景下的利用技巧,并通过Pikachu和SCMS靶场案例演示了实战利用过程。最后给出了完整的XXE漏洞利用链,从基础概念到实际渗透测试的全流程解析。

2025-11-25 14:05:16 1141

原创 【XXE详解】附代码审计SCMS靶场XXE漏洞实战过程

本文深入讲解了xxe漏洞原理与xxe攻击。并附带了两个靶场作为xxe漏洞复现的案例。

2025-11-25 13:54:43 702

原创 Upload-labs 1-20关 靶场通关攻略(全网最详细)

本文总结了20种文件上传漏洞的绕过方法,主要分为黑名单和白名单两种防御机制的绕过技术。黑名单绕过包括使用.php3后缀、.htaccess文件配置、大小写变换、添加空格/点/$DATA后缀、双写及特殊符号等技巧;白名单绕过则利用%00截断、条件竞争和图片马等手段。针对不同验证机制(前端JS校验、MIME类型、黑名单过滤、二次渲染等),文章详细分析了每种场景下的绕过原理和具体操作步骤,重点介绍了Windows系统特性、Apache配置及move_uploaded_file()函数特性在漏洞利用中的关键作用。通

2025-11-11 13:06:42 2822 5

原创 catfishcms(鲶鱼)靶场的水平与垂直越权漏洞

摘要:本文详细复现了Catfish CMS中的水平越权和垂直越权漏洞。水平越权漏洞通过test和test02用户对评论删除功能的测试,发现可通过修改用户ID参数删除他人评论;垂直越权漏洞则通过admin管理员添加editor编辑用户后,利用URL跳转使editor用户访问本无权访问的页面管理功能。两者均成功验证存在越权漏洞,暴露了系统权限控制缺陷。

2025-11-06 20:26:23 602

原创 phpMyadmin4.8.1文件包含漏洞审计分析

本文摘要: 代码审计发现phpMyAdmin存在文件包含漏洞,通过分析checkPageValidity()函数发现白名单过滤可通过二次URL编码绕过。构造payload包含数据库文件(users.MYD)执行命令,成功写入webshell。另发现可通过包含session文件(sess_*)执行命令。最终利用文件包含漏洞在web根目录生成木马文件,实现蚁剑连接。漏洞利用关键点包括:1)二次编码绕过白名单;2)路径穿越包含数据库/会话文件;3)参数化命令执行写入持久化后门。(149字)

2025-11-04 08:58:13 1024

原创 IBOS代码审计RCE命令执行漏洞复现

摘要:该文分析了一个基于shell_exec()函数的命令注入漏洞。通过全局搜索发现危险函数使用场景,追踪$dumpFile变量到用户可控的$filename参数。虽然对特殊字符进行了过滤,但可利用环境变量%pathext:~0,1%绕过扩展名限制。

2025-10-31 13:59:49 879

原创 YzmCMS中的SSRF漏洞代码审计深度解析【更新】

摘要:本文详细分析了YZMCMS系统中的SSRF漏洞审计过程,聚焦三个关键函数(fsockopen()、file_get_contents()、curl_exec())的风险点。通过追踪collection_test方法中的get_content()调用链,发现两处SSRF注入点:一是通过采集配置的URL参数,二是从网页内容提取的链接。

2025-10-28 15:17:30 1294

原创 YZMCMS中的SSRF漏洞代码审计详解

本文分析了YZMCMS系统中的SSRF漏洞审计过程,发现一个通过采集功能触发的二次SSRF漏洞。攻击者可在后台配置恶意列表页URL,注入包含特殊协议(如file://)的链接,系统会解析并请求该链接,导致服务器读取本地文件或访问内网资源。漏洞利用链涉及get_content()、get_all_url()等函数,最终在管理界面回显攻击结果。复现测试成功读取了Windows系统文件,证实漏洞存在且可利用性高。

2025-10-27 18:08:15 1393

原创 SQL注入类型大全【结合sql-libs靶场讲解】

本文仔细讲解了一下sql注入基础的五大方法,还有其他方法,待续。

2025-10-26 15:42:32 959

原创 【靶场实践集】CISP-PTE靶场3通关思路分享(对新人友好)

PTE靶场3通关经验分享。

2025-08-24 22:07:13 506

原创 csrf与xss区别,详解二者不同攻击核心(图片示例过程)

图文详细展示CSRF与XSS攻击过程,解析CSRF与XSS攻击的核心区别,主要从攻击原理与攻击目标两个方面谈起。

2025-08-24 14:14:38 1638

原创 内网隧道搭建方式全集合(经实验成功干货)

MSF正向隧道网段声明:内网服务器:10.20.30.66kali作为外网地址外网服务器(跳板机)有两个地址:外网服务器-外网地址 192.168.88.66外网服务器-内网地址:10.20.30.40|MSF正向隧道第一步:msf 生成反向木马,共享给外网服务器。外网服务器上线木马,msf开启监听并控制外网服务器。第二步:msf bg控制台,使用后渗透模块,开启隧道。第三步:msf 生成正向木马,通过外网服务器传递给内网服务器。内网服务器上线木马,msf开启监听并控制内网服务器。

2025-08-21 09:12:45 2039

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除