- 博客(18)
- 收藏
- 关注
原创 【API渗透】crAPI 靶场的环境搭建与漏洞复现详解
tips(在抓包Robot用户邮箱的OTP信息之前,可以先登录自己的邮箱,看看返回的OTP是什么样子的,格式如何,方便后续爆破!上面的$ne是NoSQL非关系型数据库的一种注入方式,意思是!=,不等于的意思,整句话意思就是优惠券不等于XXX,那么就会返回真正的优惠券代码啦。限制次数提交的版本是V3版本,那么有没有可能V2版本就没有限制提交呢?NoSQL是一种非关系型数据库,和redis一样,是键值结构。有一个参数report_id,我们思考是否可以通过修改report_id来查看其他用户的报告呢?
2026-01-10 11:30:36
509
原创 【API渗透】crAPI 靶场的环境搭建与漏洞复现详解
crAPI靶场复现10大API漏洞:1)IDOR泄露用户信息;2)视频元数据暴露;3-4)越权查车/维修报告;5)爆破OTP重置他人密码;6)越权删视频;7-8)篡改数量/订单状态实现低价购物或增余额;9)SSRF打外网;10)NoSQL注入( $ ne)获取优惠券。根源均为缺失鉴权、校验与逻辑缺陷。
2026-01-10 11:22:16
543
原创 VulHub靶场CFS三层靶机内网渗透(经实践成功攻略详细)
本文记录了针对CentOS7、Ubuntu和Windows系统的渗透测试过程。首先利用ThinkPHP漏洞获取CentOS7权限,通过内网探测发现Ubuntu主机,使用代理和SQL注入获取Webshell并提权。随后在Ubuntu主机上发现Windows内网,通过永恒之蓝漏洞攻击Windows系统。过程中遇到代理不稳定和MSF版本兼容性问题,最终通过多Kali系统协作完成渗透。整个测试涉及信息收集、漏洞利用、内网穿透、权限提升等多个环节,展现了完整的渗透测试流程。
2025-12-14 17:09:59
573
原创 【typecho2靶场】反序列化漏洞代码审计
摘要:本文详细分析了Typecho CMS中的反序列化漏洞利用过程。从install.php入口开始,通过Cookie.php获取参数,构造特殊序列化数据触发漏洞。关键点在于利用Db.php中的对象构造触发__toString()方法,结合Feed.php和Request.php中的魔术方法调用链,最终通过call_user_func()实现RCE。文章完整展示了从漏洞定位到POP链构造的全过程,并提供了最终利用代码,成功实现了远程代码执行。该漏洞利用涉及多个文件的交互和多个魔术方法的串联调用。
2025-11-28 17:29:30
1254
原创 【duomi靶场】代码审计实战分析变量覆盖
文章摘要:通过对duomi靶场源码的审计,发现common.php文件中存在$$变量覆盖漏洞。结合包含该文件的登录页面和session_start()函数,可通过构造特定payload实现未授权登录管理员后台。具体利用流程为:在/interface/gbook.php页面通过GET方式传入包含伪造session参数的payload,即可直接访问/admin后台。此外,在管理员页面的百度推送栏还可通过PHP代码注入实现GETSHELL,如插入一句话木马。整个漏洞利用链展示了从变量覆盖到权限提升的全过程。
2025-11-26 20:24:00
542
原创 【duomi靶场】代码审计实战分析变量覆盖
摘要:本文分析了duomi靶场源码中的变量覆盖漏洞。通过审计common.php文件发现其存在$$变量覆盖漏洞,结合session管理机制,可利用$_SESSION参数构造payload实现未授权登录管理员后台。具体步骤为:1.识别包含$$和foreach的文件;2.绕过exit()限制;3.通过包含common.php的gbook.php页面传递恶意session参数;4.成功登录后台后,在百度推送栏注入PHP代码实现命令执行。最终实现了从变量覆盖漏洞发现到getshell的完整攻击链。
2025-11-26 20:07:18
580
原创 【XXE详解】附代码审计SCMS靶场XXE漏洞实战过程
本文系统介绍了XXE(XML外部实体注入)漏洞的原理与利用方法。首先讲解了XML基础知识及DTD(文档类型定义)的相关概念,包括内部/外部DTD、实体声明等。重点分析了XXE漏洞成因:当XML解析器未对外部实体进行限制时,攻击者可通过注入恶意实体实现文件读取、SSRF等攻击。文章详细展示了XXE漏洞利用方式,包括有回显和无回显场景下的利用技巧,并通过Pikachu和SCMS靶场案例演示了实战利用过程。最后给出了完整的XXE漏洞利用链,从基础概念到实际渗透测试的全流程解析。
2025-11-25 14:05:16
1141
原创 Upload-labs 1-20关 靶场通关攻略(全网最详细)
本文总结了20种文件上传漏洞的绕过方法,主要分为黑名单和白名单两种防御机制的绕过技术。黑名单绕过包括使用.php3后缀、.htaccess文件配置、大小写变换、添加空格/点/$DATA后缀、双写及特殊符号等技巧;白名单绕过则利用%00截断、条件竞争和图片马等手段。针对不同验证机制(前端JS校验、MIME类型、黑名单过滤、二次渲染等),文章详细分析了每种场景下的绕过原理和具体操作步骤,重点介绍了Windows系统特性、Apache配置及move_uploaded_file()函数特性在漏洞利用中的关键作用。通
2025-11-11 13:06:42
2822
5
原创 catfishcms(鲶鱼)靶场的水平与垂直越权漏洞
摘要:本文详细复现了Catfish CMS中的水平越权和垂直越权漏洞。水平越权漏洞通过test和test02用户对评论删除功能的测试,发现可通过修改用户ID参数删除他人评论;垂直越权漏洞则通过admin管理员添加editor编辑用户后,利用URL跳转使editor用户访问本无权访问的页面管理功能。两者均成功验证存在越权漏洞,暴露了系统权限控制缺陷。
2025-11-06 20:26:23
602
原创 phpMyadmin4.8.1文件包含漏洞审计分析
本文摘要: 代码审计发现phpMyAdmin存在文件包含漏洞,通过分析checkPageValidity()函数发现白名单过滤可通过二次URL编码绕过。构造payload包含数据库文件(users.MYD)执行命令,成功写入webshell。另发现可通过包含session文件(sess_*)执行命令。最终利用文件包含漏洞在web根目录生成木马文件,实现蚁剑连接。漏洞利用关键点包括:1)二次编码绕过白名单;2)路径穿越包含数据库/会话文件;3)参数化命令执行写入持久化后门。(149字)
2025-11-04 08:58:13
1024
原创 IBOS代码审计RCE命令执行漏洞复现
摘要:该文分析了一个基于shell_exec()函数的命令注入漏洞。通过全局搜索发现危险函数使用场景,追踪$dumpFile变量到用户可控的$filename参数。虽然对特殊字符进行了过滤,但可利用环境变量%pathext:~0,1%绕过扩展名限制。
2025-10-31 13:59:49
879
原创 YzmCMS中的SSRF漏洞代码审计深度解析【更新】
摘要:本文详细分析了YZMCMS系统中的SSRF漏洞审计过程,聚焦三个关键函数(fsockopen()、file_get_contents()、curl_exec())的风险点。通过追踪collection_test方法中的get_content()调用链,发现两处SSRF注入点:一是通过采集配置的URL参数,二是从网页内容提取的链接。
2025-10-28 15:17:30
1294
原创 YZMCMS中的SSRF漏洞代码审计详解
本文分析了YZMCMS系统中的SSRF漏洞审计过程,发现一个通过采集功能触发的二次SSRF漏洞。攻击者可在后台配置恶意列表页URL,注入包含特殊协议(如file://)的链接,系统会解析并请求该链接,导致服务器读取本地文件或访问内网资源。漏洞利用链涉及get_content()、get_all_url()等函数,最终在管理界面回显攻击结果。复现测试成功读取了Windows系统文件,证实漏洞存在且可利用性高。
2025-10-27 18:08:15
1393
原创 csrf与xss区别,详解二者不同攻击核心(图片示例过程)
图文详细展示CSRF与XSS攻击过程,解析CSRF与XSS攻击的核心区别,主要从攻击原理与攻击目标两个方面谈起。
2025-08-24 14:14:38
1638
原创 内网隧道搭建方式全集合(经实验成功干货)
MSF正向隧道网段声明:内网服务器:10.20.30.66kali作为外网地址外网服务器(跳板机)有两个地址:外网服务器-外网地址 192.168.88.66外网服务器-内网地址:10.20.30.40|MSF正向隧道第一步:msf 生成反向木马,共享给外网服务器。外网服务器上线木马,msf开启监听并控制外网服务器。第二步:msf bg控制台,使用后渗透模块,开启隧道。第三步:msf 生成正向木马,通过外网服务器传递给内网服务器。内网服务器上线木马,msf开启监听并控制内网服务器。
2025-08-21 09:12:45
2039
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅