- 博客(35)
- 收藏
- 关注
原创 【代码审计】-Tenda AC 18 v15.03.05.05 /goform接口文档漏洞挖掘
路由器:Tenda AC 18 v15.03.05.05固件下载地址:https://www.tenda.com.cn/material?
2025-02-20 13:09:03
1015
原创 【工业安全】-CVE-2018-5767- Tenda AC15 远程代码执行漏洞
文章目录1.漏洞描述2.环境搭建3.漏洞复现4.漏洞分析4.1:代码分析4.2:流量分析。
2025-02-17 13:21:25
630
原创 【工业安全】-CVE-2018-16333- Tenda AC15 远程代码执行漏洞
文章目录1.漏洞描述2.环境搭建3.漏洞复现4.漏洞分析4.1:代码分析4.2:流量分析。
2025-02-17 12:32:23
606
原创 【工业安全】-CVE-2020-10987- Tenda AC9路由器 远程代码执行漏洞
目录:1.漏洞描述2.环境搭建3.漏洞复现4.漏洞分析4.1:代码分析4.2:流量分析。
2025-02-14 14:38:53
1242
原创 【工业安全】-CVE-2024-30891- Tenda AC18路由器 命令注入漏洞
1.漏洞描述2.漏洞复现2.1 qemu-user 模拟:2.2 qemu-system模拟:3.漏洞分析。
2025-02-14 13:14:45
1056
原创 【工业安全】-CVE-2022-40876- Tenda AX1803路由器 栈溢出漏洞
文章目录1.漏洞描述2.环境搭建3.漏洞复现4.漏洞分析4.1:代码分析4.2:流量分析。
2025-02-13 15:15:37
909
原创 【工业安全】-CVE-2022-35561- Tenda W6路由器 栈溢出漏洞
文章目录1.漏洞描述2.环境搭建3.漏洞复现4.漏洞分析4.1:代码分析4.2:流量分析。
2025-02-13 13:39:04
1006
原创 【工业安全】-CVE-2022-35555- Tenda W6路由器 命令注入漏洞
文章目录1.漏洞描述2.环境搭建3.漏洞复现4.漏洞分析4.1:代码分析4.2:流量分析。
2025-02-12 14:18:12
1494
原创 【工业安全】-CVE-2019-17621-D-Link Dir-859L 路由器远程代码执行漏洞
1.漏洞描述2.环境搭建3.漏洞复现4.漏洞分析4.1:代码分析4.2:流量分析。
2025-02-12 12:09:12
1276
原创 【渗透测试】-红日靶场-获取web服务器权限
第一步 查询日志 命令: show variables like '%general%';添加网络->VMent1->仅主机模式->子网ip:192.168.145.0。命令:nmap -A -p 1-65535 192.168.145.129。命令:nmap -sn 192.168.145.0/24。外网ip: Ip:192.168.145.129。内网ip: Ip:192.168.52.143。虚拟机->设置-> 添加->网络适配器。路径:C:/phpStudy/WWW。方法一:phpadmin。
2024-10-21 09:53:53
608
原创 【网络安全】-vulnhub靶场-noob
因为攻击机-kali与靶机-Noob都是NAT仅主机模式,共享主机ip,所以它们的ip地址位于同一网段上,靶机-Noob的 ip:192.168.147.x。得到ova文件导入虚拟机,并打开虚拟机设置,将靶机-Noob与攻击机-kali的网络适配器都改成NAT仅主机模式,确保两台虚拟机在同一网段上。发现2.5kb 大小的文件,但是需要密码,提及密码下意识想到账号:密码 ->champ:password,但是是错误的。刚好我们得到疑似账号:密码 ->champ:password,尝试一下。
2024-10-17 15:49:54
1332
原创 【网络安全】-web安全-基础知识梳理
原理:可控变量未经处理直接带入数据库查询Information_schema是mysql5.0后自带的数据库,包含所有数据库名,列名和表名。
2024-10-14 16:53:11
1270
原创 【渗透测试】-OAuth授权框架-burp
在 Burp 中,转到“代理”>“HTTP 历史记录”,研究组成 OAuth 流的请求和响应。重新抓包,右键单击此请求并选择“复制 URL”,放弃请求,这一点很重要,以确保代码未被使用,因此仍然有效。但请注意,有一个选项可以使用社交媒体个人资料登录,现在,只需使用表单直接登录博客网站即可。,它将使用您的社交媒体个人资料完成 OAuth 流程,并将其附加到博客网站上的管理员帐户。通过 Burp 代理流量时,单击“我的帐户”,进入一个普通的登录页面。请注意,可以选择将的社交媒体资料附加到现有的帐户。
2024-10-08 18:08:18
1143
原创 【网络安全】-访问控制-burp(1~6)
访问控制是对谁或什么有权执行操作或访问资源进行限制。身份验证可确认用户确实是其所说的身份。会话管理识别同一用户发出了哪些后续 HTTP 请求。访问控制决定用户是否被允许执行他们试图执行的操作。访问控制失效很常见,而且往往会带来严重的安全漏洞。访问控制的设计和管理是一个复杂而动态的问题,需要将业务、组织和法律约束应用于技术实施。访问控制设计决策必须由人来做出,因此出现错误的可能性很高。
2024-09-27 14:56:58
1505
原创 【渗透测试】-灵当CRM系统-sql注入漏洞复现
近期灵当CRM系统爆出sql注入漏洞,我们来进行nday复现。提供先进的推理,复杂的指令,更多的创造力。
2024-09-25 22:00:41
464
原创 【渗透测试】-vulnhub源码框架漏洞-Os-hackNos-1
源码框架是指在软件开发过程中,为了提高开发效率、简化开发流程、提高代码质量和可靠性的基础架构和模板。若该框架中存在漏洞,hacker便可以此漏洞,迅速发起所谓的“1day攻击”-针对那些尚未应用相应安全补丁的、使用了该漏洞框架的网站或应用进行广泛而有效的渗透,严重威胁到用户数据的安全性和服务的稳定性。
2024-09-18 22:29:51
1621
原创 【渗透测试】-CVE-2016-4437-Shiro550漏洞复现
Shiro550漏洞(CVE-2016-4437)是Apache Shiro框架中的一个高危反序列化漏洞,主要影响版本为1.2.4及以前版本。该漏洞允许攻击者通过RememberMe功能实现远程代码执行(RCE)。及时更新Apache Shiro框架到最新版本,确保已修复该漏洞。对来自用户的输入进行严格的验证和过滤处理,以防止恶意代码的注入。使用安全的加密算法和密钥管理策略来保护敏感数据。
2024-09-13 16:27:05
1174
原创 【网络安全】-ssrf服务器请求伪造攻击-burp
由hacker构造请求,利用存在缺陷的Web应用作为代理,让服务端发起请求。hacker利用后端系统中未严格校验用户输入或存在其他漏洞的功能,如文件包含、URL重定向等,通过构造恶意的URL或请求,诱使后端系统向攻击者指定的目标发送请求。攻击的ssrf攻击运行在内网或本地的应用程序,利用fle协议读取本地文件,可以对内网,本地进行端口扫描,获取一些服务(banner)的信息,仅仅使用get参数就可以实现对内外网的攻击。
2024-09-13 10:40:03
1337
原创 【网络安全】-rce漏洞-pikachu
由于应用程序在处理用户输入时未能正确验证、过滤或限制输入数据,导致hacker能通过网络在目标系统上执行任意代码或命令,从而完全控制受影响的系统。RCE漏洞是一种严重的安全漏洞类型,对系统安全构成重大威胁。
2024-09-12 19:13:45
1896
原创 【网络安全】-文件下载漏洞-pikachu
网站对用户查看和下载文件不做限制,使hacker可以利用利用这些文件进行提权操作,完全控制服务器,进而以服务器为跳板攻击网站其他系统,进一步扩大攻击范围。文件上传漏洞是指hacker利用网站或web应用系统中用户上传文件的功能,在上传过程中上传恶意文件,这些恶意文件在服务器端被解析时产生漏洞,从而导致攻击者能够在服务器上执行任意代码的一种安全漏洞。
2024-09-11 19:57:52
1306
原创 【网络安全】-文件包含漏洞-pikachu
文件包含漏洞是指程序在执行过程中,将外部文件的内容作为程序代码或数据的一部分来执行使用,从而导致hacker可以利用这个漏洞包含恶意文件,执行任意代码进而访问敏感信息。1.本地文件包含漏洞与远程文件包含漏洞在防范措施上,两者都需要对用户输入进行严格的验证和过滤,但远程文件包含漏洞还需要特别注意禁用相关配置选项和限制外部资源的访问权限。
2024-09-11 18:11:29
2393
原创 【网络安全】-文件上传漏洞
文件上传漏洞指hacker能利用网站能让用户上传文件的功能,在上传过程中上传木马,直接连接或配合文件包含漏洞获取webshell,从而导致用户权限丢失,隐私泄露。成功getshell后hacker还可以长期控制受影响的网站或服务器,进行持续性的攻击和破坏,甚至会将受控制的服务器作为攻击其他目标的跳板,利用该服务器的资源和网络带宽发起更广泛的网络攻击。
2024-09-10 20:38:29
1062
原创 【网络安全】-xss跨站脚本攻击-pikachu
因为网站程序对用户的输入过滤不足,导致hacker可以在网站上插入恶意脚本代码。这些脚本代码在输出时会被当成源进行代码解析执行,弹窗显示在页面上,对其他用户造成影响,例如劫持cookie、钓鱼、挂马、盗取用户资料、利用用户身份进行非法活动或者直接上传木马病毒侵害主机。在同源策略中,“源”是由三个要素组成的:1. 协议(Protocol):如http、https。2. 域名(Domain):如example.com、localhost。
2024-09-05 20:20:48
1049
原创 【网络安全】-暴力破解-社工字典的制作
暴力破解:暴力破解分为密码爆破与密码喷洒密码爆破:又称为暴力猜解,是一种通过尝试所有可能的密码组合来破解密码的方法。它利用穷举法(枚举法)的原理,逐个尝试直到找到正确的密码。:针对单个账号或用户进行不断尝试,理论上的万能方法,总能爆出其正确的账号密码。具有极强的限制性例如验证码多次验证,限制登录次数,密码爆破已成昨日黄花,当然,网站数目更多,总是不缺念旧的小可爱,暴力破解才能免受淘汰。
2024-09-02 20:38:29
1299
原创 【网络安全】-csrf漏洞 -跨站请求伪造攻击
账户劫持:用户的账户可能被控制,进行未经授权的操作,如修改密码、删除数据、发布虚假信息等,造成名誉损失。这导致服务器把用户1的预请求,当成用户2在发起请求-更改个人信息,响应后用户2的信息被修改。用户2:访问外链,被强迫接手并执行用户1的预请求,向服务器发起请求-更改个人信息。用户1:在客户端向服务器发送预请求-更改个人信息,并将预请求外链成图片或网页。用户2-Allen 被骗点击用户1 vince 生成的csrf.html.点的那一瞬间,用户2 Allen的信息被修改。用户被欺骗访问URL等外链。
2024-09-02 15:28:15
475
原创 【网络安全】-sql注入-sqlmap
3.爆列 -> python sqlmap.py -u "http://127.0.0.1//sqli-labs/Less-1/?SQLMap功能强大,但它提供了清晰的命令行界面和丰富的帮助信息,使得即使是没有太多经验的用户也能够快速上手并开始执行渗透测试。SQLMap是一个自动化的SQL注入渗透工具,主要功能是扫描、发现并利用给定URL中的SQL注入漏洞。4.爆数据 ->python sqlmap.py -u "
2024-09-02 01:10:13
607
原创 【网络安全】-sql注入实战-sql-labs(1~10)
id=-1' union select 1,2,group_concat(column_name) from information_schema.columns where table_schema='数据库名' and table_name='表名' -- +id=-1' union select 1,2,group_concat(table_name) from information_schema.tables where table_schema='数据库名' -- +3.4 爆数据 :?
2024-09-01 23:33:10
1201
1
原创 【网络安全】-sql 注入进阶
仅学会1' or 1='1 ,就有不少小菜鸟认为自己已经掌握了sql注入,迫不及待的拿着它去实战,却发现除新手入门级靶场-pikachu-master,没有那个网站搭理我们。原来1' or 1='1 准确的说是sql注入万能公式,是一种最常见的注入模式,学会它在十年前还能碰运气,到现在早就补丁上加补丁,别想学会它能怎么样,最多当成判断sql注入测试字符串使用。不想转行只能继续学习。1.union联合注入:它利用 sql语句中的union操作符来合并两个或多个SELECT。
2024-09-01 16:04:21
1584
原创 【网络安全】-mysql&sql注入基础
一,MySQL知识:1 登录:在当前目录下输入cmd,进入终端“输入 mysql -u用户名 -p 密码”用 “create database数据库名”。指定字符集:utf8mb4,支持中文,表情符号和某些特殊字符。1.3操作数据库1.3.1 进入数库->
2024-08-30 00:44:42
1070
原创 【网络安全】ctf实战-ctf.show-vip题目限免
2. 得到set-cookie:flag=ctfshow%7B29db2c06-7471-4f20-bcfb-4bff9c68a879%7D,明显被加密过了,用hackbar url解密(Encode),.3.得到提示信息,//flag in fl000g.txt flag{flag_here}->拼接flag{flag_here},不成?得出flag=ctfshow ctfshow{bd36ef96-1c5e-4b4e-aba9-7af9ecdba24e}
2024-08-28 23:40:34
1485
原创 【网络安全】信息搜集步骤明细+python脚本
whois查询基本信息。站长之家 ->D:\lay\Layer子域名挖掘机4.2纪念版。oneforall子域名探测。站长之家 ->Layer子域名收集。dirb ip+常用网站目录。第二步:ip及次级域名收集。第三步 信息特征识别。
2024-08-28 01:19:43
676
原创 【网络安全】-信息搜集实战-教育平台
1.1 whois查询: 372619038。工具:第三方平台 情报社区 https://x.threatbook.com/工具:Layer子域名搜集器。1.2.1子域名搜集。其它域名: xjtucc.net。陕ICP备11006984号-3。/ 陕ICP备11006984号-2。目标:西安交通大学城市学院。
2024-08-28 00:24:01
529
1
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人