自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

静水流深,沧笙踏歌

welcome to _slience'blog !

  • 博客(30)
  • 收藏
  • 关注

原创 Webmin Unauthenticated Remote Code Execution (CVE-2019-15107)

webminWebmin是目前功能最强大的基于Web的Unix系统管理工具。管理员通过浏览器访问Webmin的各种管理功能并完成相应的管理动作。目前Webmin支持绝大多数的Unix系统,这些系统除了各种版本的linux以外还包括:AIX、HPUX、Solaris、Unixware、Irix和FreeBSD等。影响版本<=1.920漏洞描述Webmin是一个用于管理类U...

2019-11-11 17:41:09 432

原创 [vulhub]Weblogic weak_password+任意文件上传(CVE-2019-2618)

本文复现的是vulhub里weblogic的weak_password,由构造的任意文件下载漏洞环境读取到后台用户名和密码,然后登陆进后台,上传webshell。而CVE-2019-2618任意文件上传漏洞本来也就是要知道获取用户名和密码,而且weblogic的DeploymentService接口的正常功能本来就可以部署war包,所以与weak_password后半部分的登陆进后台,再上传文...

2019-11-07 18:48:32 1325

原创 [vulhub]Weblogic 任意文件上传漏洞(CVE-2018-2894)

CVE-2018-2894Oracle 7月更新中,修复了Weblogic Web Service Test Page中一处任意文件上传漏洞,Web Service Test Page 在“生产模式”下默认不开启,所以该漏洞有一定限制。利用该漏洞,可以上传任意jsp文件,进而获取服务器权限。WebLogicWebLogic是美国Oracle公司出品的一个application serv...

2019-10-24 18:06:43 1836

原创 rsa算法及举例

rsa算法简介https://www.cnblogs.com/jiftle/p/7903762.html某ctf-crypto题目-rsa已知n,e,encN : 460657813884289609896372056585544172485318117026246263899744329237492701820627219556007788200590119136173895989001...

2019-10-12 11:16:13 2080

原创 pikachu-SQL注入漏洞源码分析及修复

概述小声:pikachu最后一篇,严重偷懒hh源码分析数字型注入首先测试一下id=1’,报错信息:You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near ''' at line...

2019-09-10 20:54:26 1272 1

原创 pikachu-文件上传漏洞源码分析及修复

概述文件上传源码分析注:client check和MIME type的d.php为<?php if(md5($_GET["pass"])=="1a1dc91c907325c69271ddf0c944bc72"){@eval($_POST[a]);} ?>getimagesize的php.php为<?php phpinfo(); ?>client checkd...

2019-09-08 19:59:14 1958

原创 pikachu-越权漏洞源码分析及修复

概述over permission源码分析水平越权登陆lucy账号,查看个人信息退出lucy账号登陆kobe账号,查看个人信息我们发现查看个人信息的url有规律,查看kobe个人信息的的url为http://localhost/pikachu/vul/overpermission/op1/op1_mem.php?username=kobe&submit=点击查看个人信息...

2019-09-08 13:15:25 1405 2

原创 pikachu-ssrf源码分析及修复

ssrf概述ssrf源码分析ssrf(curl)将url参数的值设为https://www.baidu.com/,得到返回页面,可知已访问了www.baidu.com的资源代码分析curl 模拟浏览器请求的,比如获取获取远程的网页,文件等,虽然可以使用file_get_contents函数 但是 curl支持cookie 自定义浏览器类型,来源 ip等等。ssrf(file...

2019-09-08 10:19:04 1261

原创 pikachu-php反序列化源码分析及修复

在理解这个漏洞前,你需要先搞清楚php中serialize(),unserialize()这两个函数。            序列化serialize()           ...

2019-09-08 09:33:07 1357

原创 pikachu-文件包含、unsafe filedownload、目录遍历、敏感信息泄露、不安全的url跳转

上述漏洞比较简单,不作具体分析。引用pikachu作者的分析:禁止apache显示目录索引的常见方法(apache禁止列目录):https://www.cnblogs.com/EasonJim/p/5485214.html...

2019-09-07 19:09:00 1556

原创 pikachu-rce源码分析及修复

rce(remote command/code execute)源码分析远程系统命令、远程代码执行exec “ping”输入127.0.0.1猜测后台是用ping命令,试试用|或者&拼接别的命令,输入127.0.0.1 | dir,得到输入127.0.0.1 | net user hack 123 /add,可添加用户。代码分析执行shell_exec()函数时是直接拼...

2019-09-07 15:15:57 1288

原创 pikachu-csrf源码分析及修复

csrf源码分析CSRF(get)allen的住址是nba76,lucy的住址为usa,allen想要把lucy的住址改为nba77.allen先登陆自己的账号,去到修改信息的页面,并修改自己的住址为nba77,发现地址add直接以get请求显示在url中,其他的信息也是,于是伪造了lucy修改地址的url为:localhost/pikachu/vul/csrf/csrfget/csrf_g...

2019-09-06 21:37:22 786

原创 pikachu-xss源码分析及修复

xss源码分析反射型主要在查询的地方,存储型主要在留言、评论的地方,dom型是特殊的反射型。1.反射型xss(get)测试随便输入,发现会把用户输入的输出到下面的who is后面,测试一下<script>alert(‘xss’)</srcipt>,弹出xss。(记得把maxlength属性改大一点)代码分析:$html变量直接拼接了{$_GET[‘messag...

2019-08-13 18:44:51 3262

原创 pikachu-暴力破解源码分析及修复

写在前面:这个系列主要想写漏洞的源码分析以及修复,渗透测试方法有很多师傅已经写的比较详细了。pikachu项目github链接:https://github.com/zhuifengshaonianhanlu/pikachupikachu通关攻略 https://blog.csdn.net/weixin_43899561?t=1暴力破解源码分析1.基于表单的暴力破解没有验证码,什么保护...

2019-07-10 22:40:30 1457

原创 JA-awd-beecms

1.sql注入写shelladmin\login.php萌新被坑,后端有过滤危险字符,连着空格一起过滤,要注意单词间的空格。代码分析:fl_value()函数过滤危险字符fl_html函数把把一些预定义的字符转换为 HTML 实体:& (和号)成为 &" (双引号)成为 "’ (单引号)成为 ’< (小于)成为 <> (大于)成为 &...

2019-06-04 16:23:41 478

原创 sql注2bugku脚本

import requests,repost_url='http://123.206.87.240:8007/web2/login.php's = requests.session()asc=[48,49,50,51,52,53,54,55,56,57,97,98,99,100,101,102]flag='b'passwd='d'for i in range(1,33): ...

2019-05-22 17:10:04 199

原创 文件包含漏洞及修复

发现文件包含漏洞可以上传木马,get到了,之后再研究这个。利用php伪协议读取源码....?file=php://filter/read=convert.base64-encode/resource=index.php //php://filter伪协议//read=convert.base64.encode以base64编码读链//resource=index.php文件定位修复:...

2019-05-17 19:59:32 2826

原创 文件上传绕过及修复方法

1.先把php文件后缀改为.jpg,burp抓包改.jpg为.php,放包。(前端js检测后缀名)2…php,.php 绕过(windows解析漏洞+绕过黑名单),.phtml,大小写绕过(黑名单),1.php%00.jpg(白名单)3.抓包修改content-type(content-type检测)4.图片马copy /b 1.jpg+1.php .jpg(getimagesize()检测...

2019-05-17 19:18:35 1581

原创 php漏洞函数

之前也遇到过一些,就是老忘。。1.strcmpint strcmp ( string $str1 , string $str2 )参数 str1第一个字符串。str2第二个字符串。如果 str1 小于 str2 返回 < 0;如果 str1 大于 str2 返回 > 0;如果两者相等,返回 0。当其中一个是字符串,另一个是数组时,则会返回0....

2019-05-17 17:02:20 391

原创 JA-awd-sqlgunnews新闻管理系统

1.打开主页搜索框看一波,输入美国发现了什么不得了的东西,居然输出了后台的某个查询逻辑,于是看看搜索框能不能也这样绕过,爆库爆表爆字段,得到后台登陆账户密码解密得密码为adminSql注入修复建议:pdo预处理2.继续看看没发现什么东西,看了一下自己的源码,发现后台登陆页面admin admin登陆(其实这里也有sql注入漏洞,万能密码就登陆上了。。。)发现一个任意文件下载漏洞...

2019-05-17 12:05:52 2672 3

原创 使用PDO防御sql注入

使用转移函数或者黑名单都还是有一定的风险,防御sql注入比较好的办法还是pdo,pdo不会将用户输入与sql语句拼接,从原理上防御了sql注入//pdo防御sql注入//某登陆页面部分代码 $dbh = new PDO("mysql:host=localhost;dbname=user;charset=utf8","root","root");//实例化pdo对象 //php5...

2019-05-15 16:12:23 1023

原创 反弹shell的本质及实战

Linux反弹shell(一)文件描述符与重定向Linux 反弹shell(二)反弹shell的本质Linux下反弹shell几种方法学习总结

2019-05-13 11:50:28 385

原创 AWD攻防模式

看了很多篇文章,要注意的事情太多了,只打过很不正规的小型awd,不算真正的awd,感觉真正的awd要被打爆哈哈,慢慢来吧。先写个大致框架。1.修改ssh密码,看看能不能登陆别人的。2.dump源码3.备份数据库,修改数据库密码4.D盾查杀5.找漏洞,代码审计(可用工具seay6.上监控脚本,日志分析7.关闭不必要的端口8.webshell,维权9.不死马杀进程,重启服务器10....

2019-05-10 20:49:44 9102

原创 web常见漏洞原理,利用,防御(思路

web常见漏洞原理,利用,防御1.SQL注入原理利用防御2.XSS(Cross-site scripting)原理1.SQL注入原理把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令的目的。利用首先判断是否存在SQL注入,若存在,通过页面回显等一些特征用不同的方式注入。常见的注入方式有:1.union注入2.Boolean注入...

2019-04-04 20:52:00 4716 2

原创 SQLI-LABS总结5-6之报错注入、延时注入、基于布尔的盲注

SQLI-LABS总结5-6之报错注入、双查询注入基于布尔的注入Less-5报错注入1.判断注入点2.构造报错语句爆出信息爆库爆表爆列爆数据现象:有具体的错误回显但没有数据返回思路:构造报错语句爆出信息Less-5报错注入1.判断注入点http://127.0.0.1/sqli-labs-master/Less-5?id=1http://127.0.0.1/sqli-labs...

2019-03-15 15:38:34 787

原创 SQLI-LABS总结1-4之报错回显

SQLI-LAB总结1-4之报错回显Less-11.判断注入点2.猜字段数3.判断显示位4.构造语句注入查询想要的信息查询基本信息爆库爆表(security)爆列(users)爆数据Less-21.判断注入点Less-3Less-4前言: sql注入原理:把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令现象:有具体的报错回显思路:1...

2019-03-14 10:48:41 1000 1

转载 MySQL教程之concat(),concat_ws(),group_concat()

MySQL教程之concat,concat_ws,group_concatMySQL教程之concat(),concat_ws(),group_concat()group_concat详解

2019-03-03 14:27:21 210

转载 google hack之查询语法

google hack之查询语法google hack 之查询语法–玄魂

2019-01-29 22:15:08 357

原创 浅谈通过CMOS放电破解BIOS密码的原理

浅谈CMOS放电破解BIOS密码的原理ROM和RAMBIOSCMOScmos放电清除bios密码电脑开机密码是软件密码,比较容易破解;BIOS密码是硬件密码,如果忘了BIOS密码该如何破解呢?这里放上链接:http://baijiahao.udaxia.com/upqd/13398.html 。本文主要想谈谈若在BIOS设置中的Security Option选项是“system”(即开机输入密...

2019-01-18 19:34:46 2793

转载 从url输入到页面展示到底发生了什么

从url输入到页面展示到底发生了什么1.输入url2.浏览器查找域名的IP地址3浏览器向web服务器发送一个HTTP请求4.服务器的永久重定向响应5.浏览器跟踪重定向地址6.服务器处理请求7.浏览器返回一个HTTP响应8.浏览器解析渲染页面在此将两篇文章内容整合一下,便于以后查找。放上原文链接:【1】https://xianyulaodi.github.io/2017/03/22/老生常谈-...

2019-01-17 18:34:41 263

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除