- 博客(24)
- 收藏
- 关注
原创 漏洞流量分析
流量分析:对收集到的流量数据进行分析,包括分析数据包的来源和目的地、通信的协议和端口、数据包的内容等。流量特征:可以在流量中看到sql语句,如:url编码、union、select、database、sleep()流量特征:data://、ftp:// 等协议或者目录穿越的关键字 …流量分析:一般ssrf的流量中可以咯不到关键字url,url地址可以被修改。流量特征:流量中包含文件名和后缀,以及类型,还有上传内容。流量分析:暴力破解的流量会有多次用户名和密码不同的数据包。流量中存在script标签。
2023-12-10 21:50:55
506
原创 JWT安全
因为经过修改所以签名已经无法使用,只需要复制头部和payload(payload后面的点不要忘记复制)jwt由三部分组成:头部(Header)、载荷(Payload)、签名(Signature)先将burp抓到的数据包发送到repeater模块,然后将内容覆盖。载荷的admin修改为true也进行base64加密。我们要修改有效期到当前时间之后(根据你当前时间为准)我们可以修改exp的到期时间,接下来先看一下时间戳。将头部内容修改为none进行base64加密。修改载荷内的exp然后进行base64加密。
2023-12-07 20:31:49
1064
原创 越权与逻辑漏洞
如果使用A用户权限去操作B用户的数据,A的权限小于B的权限,如果操作执行成功,就称为越权,越权漏洞一般出现在权限界面(需要登录的页面)增删改查的地方,当用户对权限界面内的信息进行这些操作时,后台需要对当前用户权限进行验证,看是否具备操作权限,从而给出响应,如果校验过于简单会出现越权漏洞。同一级别的权限之间跨越边界,例如向其他用户发送私人消息、读取其他用户的文件等,从而绕过某些限制和防御措施。攻击者通过获取其他本身权限更高的权限,例如管理员权限、根用户权限等,从而执行敏感操作或访问受保护的资源。
2023-12-07 16:59:45
973
原创 扫描器的使用
网页漏洞的扫描,客户给定的资产往往是域名的形式,也就是说该类型的扫描器针对的是web应用。–http-output z99.html:扫描出来的结果生成报告输出到z99.html。被动扫描:监听某个端口,等待http请求,然后发送poc和exp验证漏洞是否存在。主动扫描:主动发起http请求,主动发送poc和exp验证漏洞是否存在。设置扫描策略,可以一直next(策略自己选择) ,接下来就会自己动扫描。这时我们就可以看到扫描到的漏洞。针对ip地址和网段的漏洞扫描。下游代理:流量发送给代理。
2023-12-06 19:50:20
696
原创 burp抓取https数据包
但是这样抓的数据包是因为burp的高版本有时可以抓到https的数据库,可以这样抓到的数据包并不全。https相较于http做了非对称的加密,非对称加密基于公钥和私钥,证书的作用用来解决公钥的合法性。
2023-12-01 15:45:15
992
1
原创 常见的cms以及对应cms的历史漏洞
OpenCart:OpenCart 是一款免费的电商 CMS,也曾出现过多个漏洞,包括 SQL 注入、文件包含、跨站脚本等。Drupal:Drupal 是一款强大的 CMS,但也曾经出现过多个漏洞,包括 SQL 注入、跨站脚本、文件包含等。WordPress:这是最流行的 CMS,曾出现过许多漏洞,包括 SQL 注入、XSS、CSRF、权限提升等。Joomla:这款 CMS 曾经出现过一些严重的漏洞,包括 SQL 注入、文件包含、跨站脚本等。Drupal 7.24 版本中的 SQL 注入漏洞。
2023-11-28 17:44:34
841
原创 seacms_10.1_rce_cnvd-2020-22721
登录网站后台:10.9.47.6:18742/manager/login.php?填写完IP,点击确实,即可提交信息,此处需要Burp Suite拦截数据包,并且机会只有一次(如果失败,需要重新环境)组件 版本。直接访问/manager/admin_ip.php。后台管理员账密:admin:admin。网站后台地址:/manager。找到系统后台IP安全设置。打开终端查找flag。
2023-11-28 17:30:35
485
原创 nmap工具的常用参数
UDP是一种无连接的协议,因此不能像TCP一样建立连接来确定目标主机的端口是否开放。这种扫描方式需要发送UDP数据包,通过响应的数据包判断端口是否开放。可以设置不同的速度等级,以适应不同的扫描环境。这是一种常用的扫描方式,通过发送TCP SYN包,判断目标主机的端口是否开放。-sT:进行TCP连接扫描。这种扫描方式也是基于TCP,通过建立TCP连接,判断目标主机的端口是否开放。通过使用不同的特征扫描目标主机,判断其使用的操作系统。-A:激活“操作系统指纹识别”、“版本检测”、“脚本扫描”等高级扫描选项。
2023-11-28 17:17:52
424
原创 Gogle hacking 语法
site:限制搜索范围为某一网站,例如:site:baidu.com “admin” 可以搜索baidu.com网站上包含关键词“admin”的页面。inurl:限制关键字出现在网址的某个部分,例如:inurl:php?id= 可以搜索网址中包含php?intitle:限制关键字出现在页面标题中,例如:intitle:index of / 定位网站目录索引页面。
2023-11-28 16:23:12
435
原创 java继承和重写
继承是指在一个类中定义的属性和方法可以在另一个类中直接使用,从而减少代码重复和提高代码复用性。重写则是指在子类中重新定义父类中的某个方法,以提供不同的实现方式。Student继承Person,重写Student中继承父类的方法,用Test输出测试结果。定义三个类:Person、Student、Test。
2023-11-23 20:04:56
379
原创 dvwa命令执行漏洞,审计impossible难度的代码
它首先检查了Anti-CSRF令牌以防止跨站请求伪造攻击,然后检查了用户输入的IP地址是否合法,最后根据操作系统的不同,执行相应的ping命令。使用stripslashes()函数清理用户的输入,但没有进行任何其他类型的验证或过滤,可能存在注入攻击的风险。尽量避免使用shell_exec()函数执行外部命令,可以选择使用更安全的方法,如使用内置函数或者限制命令参数。在确定操作系统之后,直接使用shell_exec()函数执行ping命令,存在命令注入风险。
2023-11-21 21:20:14
124
原创 反序列化漏洞
PHP反序列化漏洞是一种允许攻击者向服务器发送恶意序列化的数据以执行任意代码的安全漏洞。反序列化漏洞通常是由于开发者在处理从用户那里接收到的数据时,未正确地检查或过滤用户提供的序列化数据导致的。当用户提交的序列化数据被未经充分验证的服务器端应用程序反序列化时,恶意用户就可能利用这个漏洞来执行任意代码。因此,反序列化漏洞的防范需要开发者在处理序列化数据时谨慎小心,并严格验证输入数据的有效性和安全性。
2023-11-21 21:10:06
60
原创 审计dvwa高难度命令执行漏洞的代码,编写实例说明如下函数的用法
例如,假设我们有一个字符串 $myString = “Hello World”,我们可以使用stristr函数来检查该字符串是否包含 “world” 子字符串,如下所示。在这个例子中,输出将是 “The string ‘world’ was found in the string ‘Hello World’”,因为 “world” 在字符串 “Hello World” 中存在。PHP函数array_keys可以用来从关联数组中获取所有的键名,并返回一个新的数组,其中包含所有指定键的所有值。
2023-11-21 20:10:46
85
原创 演示命令执行漏洞无回现如何渗透
打开Yakit,点击DNSlog生成一个域名访问DVWA靶场的命令执行,使用ping命令去ping刚才生成的域名最后查看Yakit的DNSlog有回显证明此处存在命令执行漏洞
2023-11-21 17:07:39
111
原创 网安安全项目
渗透测试只可以渗透以下其中的oa.www.1000phone.com,而红蓝对抗不限。如 www.1000phone.com 中。服务器实现,处理病毒,阻断传播,写报告。主机漏扫,web 渗透,基线检查。尝试会的所有漏洞对网页进行攻击。
2023-11-21 16:45:58
125
原创 如何判断sql注入的流量特征,抓包截图说明
通过检测流量中的异常字符、非法SQL语句、大量错误请求、频繁的请求和数据库报错信息等特征,可以判断是否存在SQL注入攻击。同时,可以使用Web应用防火墙(WAF)等安全设备来实时监测和防御SQL注入攻击。将URL请求头全部复制进行URL解码。会得到注入的sql语句。
2023-11-20 22:52:23
484
1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人