
Web漏洞
文章平均质量分 51
宣紫科技
专业讲师,学习过程全程跟进,在线知识库记录历史学员提出的各种问题。
既然做培训我们就想做到最好,我们在努力的路上,希望可以得到大家的认可,我们目前仅支持线上培训,我们的目标是开设线下。
展开
-
资产探测及信息收集
另外,随着企业内部业务的不断壮大,各种业务平台和管理系统越来越多,很多单位往往存在着“隐形资产”,这些“隐形资产”通常被管理员所遗忘,长时间无人维护,导致存在较多的已知漏洞。在渗透测试中,我们需要尽可能多的去收集目标的信息,资产探测和信息收集,决定了你发现安全漏洞的几率有多大。如何最大化的去收集目标范围,尽可能的收集到子域名及相关域名的信息,这对我们进一步的渗透测试显得尤为重要。在这里,通过介绍一些资产探测和信息收集的技巧,来收集渗透目标的信息。假设我们只拿到了一个主域名。转载 2022-09-27 19:45:13 · 667 阅读 · 1 评论 -
快速找内网IP泄漏的小技巧
打开chrome的开发者工具,在search模块中搜索。转载 2022-09-27 19:43:23 · 660 阅读 · 0 评论 -
SSC成功率较高的漏洞利用
主要是xss,除去本身的运气意外,除非你有bc、时时彩的0day,留着自己日站很香,不过某个表哥非要把这些姿势分享出来那就一发额。在线客服,大部分网站会选用第三方客服,但是部分网站也会任性一下自己网站上带一个客服功能,客服位置也极有可能存在xss。注意:很多较大的平台充值与开奖后台是分离的,所以并不是说xss打下充值后台就一定是网站管理后台及开奖后台。需要注意的是,客服后台也基本上都是独立的后台与开奖后台、充值后台基本不会在同一后台中。转载 2022-09-26 18:48:04 · 966 阅读 · 0 评论 -
制作图片马
B是为了保持jpg的文件内容不变,/A可以省略。转载 2022-09-25 21:18:06 · 153 阅读 · 0 评论 -
多种php后门
【代码】多种php后门。转载 2022-09-25 21:13:56 · 569 阅读 · 1 评论 -
MySQL不知道列名情况下的注入
以下情况适用于 Mysql < 5版本,或者在 Mysql >= 5 的版本[存在information_schema库],且已获取到库名和表名。② 当希望通过information_schema库中的表去获取其他表的结构,即表名、列名等,但是这个库被WAF过滤掉的情况。其实个人感觉这个方法还是对 5 版本以下的实用性比较强一些,因为对我来说,一般遇到waf就放弃了(菜的真实23333)当反引号 ` 不能使用的时候,可以使用别名来代替,如设置 2 的别名为 b。转载 2022-09-25 21:11:47 · 149 阅读 · 0 评论 -
网康科技-下一代防火墙 rce
【代码】网康科技-下一代防火墙 rce。转载 2022-09-25 21:09:48 · 461 阅读 · 0 评论 -
centos7 安装灯塔arl docker
【代码】centos7 安装灯塔arl docker。转载 2022-09-23 14:15:26 · 873 阅读 · 0 评论 -
云豹直播SQL注入漏洞
经测试,目标并不存在此处注入。此处注入目标就存在啦~转载 2022-09-23 14:11:12 · 317 阅读 · 0 评论 -
CRLF Injection (CRLF注入)
CRLF是”回车 + 换行”(\r\n)的简称。在HTTP协议中,HTTP Header与HTTP Body是用两个CRLF分隔的,浏览器就是根据这两个CRLF来取出HTTP 内容并显示出来。所以,一旦能够控制HTTP 消息头中的字符,注入一些恶意的换行,这样就能注入一些会话Cookie或者HTML代码,所以CRLF Injection又叫HTTP Response Splitting,简称HRS。HRS是比XSS危害更大的安全问题。转载 2022-09-23 14:06:05 · 879 阅读 · 0 评论 -
免费域名cs的域前置上线
国内各个公司大佬都习惯用自己的.com或者.cn、.net域名上线,早年各位白嫖的时候都知道有tk域名是免费域名,还有那种免费空间建站。这里用到的就是免费域名tk域名。其他免费域名需要各位自己查找~这里可以使用同样的步骤百度搜索一个一次性接收邮件的临时邮箱。注册过程中需要用到邮箱验证。转载 2022-09-21 16:46:32 · 143 阅读 · 0 评论 -
致远OA任意文件上传
2)通过上传一个压缩文件,调用接口进行文件在解压时会利用解压过程的漏洞利用获取webshell。1)通过请求直接获取管理员权限cookie。转载 2022-09-21 16:44:48 · 1402 阅读 · 0 评论 -
Apache Shiro 两种姿势绕过认证分析(CVE-2020-17523)
使用Shiro的易于理解的API,您可以快速、轻松地获得任何应用程序,从最小的移动应用程序到最大的网络和企业应用程序。当它和 Spring 结合使用时,在一定权限匹配规则下,攻击者可通过构造特殊的 HTTP 请求包完成身份认证绕过。)在Spring的路径匹配的规则中是代表路径分隔符的,不作为普通字符进行匹配。然后在匹配路径的循环中,会先判断下路径规则pathPattern是否以。开启全路径匹配的话,会匹配整个url,因此Spring返回200。,按照正常逻辑返回响应,因此导致权限被绕过。转载 2022-09-21 16:41:27 · 441 阅读 · 0 评论 -
fofa爬虫(刷漏洞平台好方法)
关键词一行一个,fofa.txt文本内容为关键词,target内容为结果,直接与Xray_Rad_Fusion放在同一个目录下执行即可联动。创建两个文本,文本名:fofa.txt+target.txt。支持多关键词爬虫,适合于rad+xray联动。可挂在服务器上刷漏洞。转载 2022-09-20 16:37:12 · 688 阅读 · 0 评论 -
通达oa SQL注入day
最近看爆出了很多day,手上握着的几个泛微,致远都被爆出来了,寻思也发一个通达的,但是通达的爆出来的太多了,我不知道这个有没有被公开,所以也不知道算0day还是xday。主要问题点在pda/appcenter/submenu.php文件中,appid参数,获取其他得小伙伴们应该都懂了。转载 2022-09-18 16:36:29 · 249 阅读 · 0 评论 -
burp爆破401基础认证
401错误代表用户没有访问权限,需要进行身份认证。比如tomcat的manager平台的登录验证就是401认证:q=0.8q=0.8,en;q=0.4,ko;q=0.2其中我们可以看到的是,账号密码是通过加密的方式发送出去的,编码类型是base64,我们可以通过解密验证是否:解密后格式为账号:密码。转载 2022-09-18 14:31:28 · 1588 阅读 · 1 评论