自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(32)
  • 收藏
  • 关注

原创 畅捷通T+ Ufida.T.DI.UIP.RRA.RRATableController 远程命令执行漏洞

畅捷通TPlus适用于异地多组织、多机构对企业财务汇总的管理需求;全面支持企业对远程仓库、异地办事处的管理需求;全面满足企业财务业务一体化管理需求。其Ufida.T.DI.UIP.RRA.RRATableController,Ufida.T.DI.UIP.ashx?method=GetStoreWarehouseByStore接口存在反序列化漏洞,可导致命令执行。漏洞名称:畅捷通T+ Ufida.T.DI.UIP.RRA.RRATableController 远程命令执行漏洞。漏洞类别:远程命令执行漏洞。

2024-03-26 14:59:44 347 2

原创 锐捷 EWEB auth 远程命令执行漏洞复现

锐捷睿易是锐捷网络针对商业市场的子品牌。拥有易网络、交换机、路由器、无线、安全、云服务六大产品线,解决方案涵盖商贸零售、酒店、KTV、网吧、监控安防、物流仓储、制造业、中小教育、中小医疗、中小政府等商业用户。auth接口存在RCE漏洞,恶意攻击者可能会利用该漏洞执行恶意命令,进而导致服务器失陷。漏洞名称:锐捷 EWEB auth 远程命令执行漏洞。漏洞类别:远程代码执行。

2024-03-12 10:46:16 677

原创 网康应用安全网关(NS-ASG)-list_ipAddressPolicy-SQL注入漏洞(CVE-2024-2022)复现

攻击者可以通过构造恶意的SQL语句,成功注入并执行恶意数据库操作,可能导致敏感信息泄露、数据库被篡改或其他严重后果。网康应用安全网关(NS-ASG) list_ipAddressPolicy 接口存在SQL注入漏洞。网康应用安全网关(NS-ASG)-list_ipAddressPolicy-SQL注入漏洞。FOFA:app="网康-NS-ASG-应用安全网关"网康应用安全网关(NS-ASG)漏洞类别: SQL注入漏洞。

2024-03-12 10:16:29 414

原创 文件上传漏洞靶场:upload-labs安装和第一关

安装:靶场安装:靶机系统文件下载:https://github.com/Tj1ngwe1/upload-labs下载后解压到自己phpstudy的www目录下,在浏览器输入:http://localhost/upload-labs/ 或者:http://127.0.0.1/upload-labs/安装完成。第一关:目标上传一个webshell到服务器。提示让上传一个...

2019-12-10 10:10:20 1908

转载 使用sqlmap 绕过防火墙进行注入测试

0x00 前言现在的网络环境往往是WAF/IPS/IDS保护着Web 服务器等等,这种保护措施往往会过滤挡住我们的SQL注入查询链接,甚至封锁我们的主机IP,所以这个时候,我们就要考虑怎样进行绕过,达到注入的目标。因为现在WAF/IPS/IDS都把sqlmap 列入黑名单了,呵呵!但是本文基于sqlmap 进行绕过注入测试,介绍至今仍然实用有效的技巧,以下策略在特定的环境能够成功绕过,具体...

2019-09-09 09:13:49 1304

原创 XSS语句

<img src=1 onerror=alert(1)><script>alert(1)</script><script>alert(/1/)</script>"/><svg/onload=prompt(/1/);><input id="aaa" type="text" value="输出点"&gt...

2019-08-29 16:33:04 7521 1

原创 致远A8+协同管理软件存在远程Getshell漏洞

访问/seeyon/htmlofficeservlet出现下图所示的内容,表示存在漏洞。构造POC,利用POST方式提交数据包。出现下面页面表示数据提交成功。访问webshellwebshell地址为/seeyon/test123456.jsp,密码为:asasd3344,执行cmd命令。...

2019-08-16 11:48:24 6782 4

原创 Discuz!ML V3.X 代码注入漏洞

官网下载:http://discuz.ml/download版本:Discuz! ML v.3.4解压后将upload所有内容放到网站目录,访问一步步安装即可。本次以论坛的主页面(index.php),作为漏洞的演示:利用Burpsuite抓包分析,漏洞点存在于cookie的xxx_language字符串,如下图箭头构造请求参数代码被成功执行,phpinfo显示...

2019-08-16 11:44:13 908

原创 Windows RDP远程桌面漏洞(CVE-2019-0708)复现

事件背景2019年5月14日微软官方发布安全补丁,修复了Windows远程桌面服务的远程代码执行漏洞,该漏洞影响了某些旧版本的Windows系统。此漏洞是预身份验证且无需用户交互,这就意味着这个漏洞可以通过网络蠕虫的方式被利用。利用此漏洞的任何恶意软件都可能从被感染的计算机传播到其他易受攻击的计算机,其方式与2017年WannaCry恶意软件的传播方式类似。影响范围受影响的版本...

2019-08-12 15:32:02 3508 3

原创 SQL注入-搜索型输入

一、搜索型注入简介与原理1)简介一些网站为了方便用户查找网站的资源,都对用户提供了搜索的功能,因为是搜索功能,往往是程序员在编写代码时都忽略了对其变量(参数)的过滤,而且这样的漏洞在国内的系统中普遍的存在:其中又分为POST/GET,GET型的一般是用在网站上的搜索,而POST则用在用户名的登录,可以从form表单的method="get"属性来区分是get还是post。搜索型注入又称为文本框...

2019-07-01 18:07:30 14281

原创 COOKIE注入

一、简介Cookie的定义是这样的:Cookie是在HTTP协议下,服务器或脚本可以维护客户工作站上信息的一种方式。通常被用来辨别用户身份、进行session跟踪,最典型的应用就是保存用户的账号和密码用来自动登录网站和电子商务网站中的“购物车”。Cookie注入简单来说就是利用Cookie而发起的注入攻击。从本质上来讲,Cookie注入与传统的SQL注入并无不同,两者都是针对数据库的注入...

2019-06-22 12:59:52 12253

原创 SQL注入---二次注入

今天接触到了二次注入,写个博客方便以后学习。1.二次注入原理二次注入可以理解为,攻击者构造的恶意数据存储在数据库后,恶意数据被读取并进入到SQL查询语句所导致的注入。防御者可能在用户输入恶意数据时对其中的特殊字符进行了转义处理,但在恶意数据插入到数据库时被处理的数据又被还原并存储在数据库中,当Web程序调用存储在数据库中的恶意数据并执行SQL查询时,就发生了SQL二次注入。也就是说在...

2019-06-19 19:46:00 3412 2

原创 基于PHP的网上租房售房系统设计与实现

经过这么时间又开始写东西了,前段时间因为工作实习和毕业答辩没有时间写博客,乘着还在毕业答辩后在学校的最后一段时间写一下我的毕业设计《基于PHP的网上租房售房系统设计与实现》我的本专业是渗透测试,但是在选课题的时候没有选到渗透测试的课题,只能选一个php代码编程的,在网上找了一个源码然后修改了一下,顺便复习之前学习的php知识。网站的代码比较多,这里只写几个系统里面主要的功能和实现代码。...

2019-05-21 21:56:00 2700 17

原创 Windows 提权------IIS6.exe溢出提权

提权方式:          操作系统漏洞提权:               systeminfo               查看未修补的补丁编号               KB952004 MS09-012        PR    -pr.exe               KB956572 MS09-012        巴西烤肉               KB970483 MS09-...

2018-06-26 11:41:53 3865

转载 (转)Web安全之如何获取一个WebShell

SQL注入获取Webshell** ** 条件: 1.当前连接Mysql数据库的账户 具有FIle权限 2. 知道网站的绝对路径 利用php报错信息 Google搜索报错信息 load_file()读取配置文件信息 3. MySQL有权...

2018-06-22 11:18:32 3719

转载 (转载)详解网络传输中的三张表,MAC地址表、ARP缓存表以及路由表

郑重声明:原文转载于http://dengqi.blog.51cto.com/5685776/1223132      向好文章致敬!!! 一:MAC地址表详解说到MAC地址表,就不得不说一下交换机的工作原理了,因为交换机是根据MAC地址表转发数据帧的。在交换机中有一张记录着局域网主机MAC地址与交换机接口的对应关系的表,交换机就是根据这张表负责将数据帧传输到指定的主机上的。交换机的工作原理交换机...

2018-06-17 17:30:17 557

原创 文件包含漏洞

1、文件包含漏洞简介 1、1什么是文件包含          程序开发人员通常会把可重复使用的函数写到单个文件中,在使用某些函数时,直接调用此文件,无需再次编写,这种调用文件的过程一般被称为文件包含。 ...

2018-06-11 16:50:03 15663 3

转载 Mysql常用操作

目录启动MySQL服务使用root用户登陆查看命令帮助信息查看授予用户的安全权限注释取消正在输入的命令查看当前含有哪些数据库连接数据库查看当前数据库中含有哪些表显示表属性显示服务器警告或错误信息退出数据库新建数据库新建数据表数据类型CHAR和VARCHAR的区别ENUM和SET的区别插入数据SQL约束主键外键非空约束默认值约束唯一约束MySQL通配符MySQL查询语...

2018-06-09 20:33:20 242

原创 SQL注入之报错型注入

报错注入的前提:页面上没有显示位但是有sql语句执行错误信息输出。mysql_error()函数作用:返回上一个Mysql操作产生的文本错误信息如:      在用php对mysql进行一些增删改查操作的时候,如果数据库在执行的过程 中遇到错误,此时数据库是有错误回显的,但是这个错误回显不会显示在Web应 用页面中的。       如下是php脚本错误信息需要php.ini 中display_er...

2018-06-09 20:13:21 5669 1

原创 SQL注入之联合查询注入

联合查询注入利用的前提前提条件:页面上有显示位什么是显示位?在一个在一个网站的正常页面,服务端执行SQL语句查询数据库中的数据,客户端将数 据展示在页面中,这个展示数据的位置就叫显示位联合注入的过程1、判断注入点2、判断是整型还是字符型3、判断查询列数4、判断显示位5、获取所有数据库名6、获取数据库(test)所有表名7、获取(数据库:test,表:admin)中所有字段名8、获取字段中的数据一、...

2018-06-07 11:18:29 48859 8

原创 sqlmap简单使用

今天学习了sqlmap的使用,自己又在网上查找了一些学习笔记然后就想在本地搭建的环境上测试使用一下sqlmap简介sqlmap支持五种不同的注入模式:1、基于布尔的盲注,即可以根据返回页面判断条件真假的注入。2、基于时间的盲注,即不能根据页面返回内容判断任何信息,用条件语句查看时间延迟语句是否执行(即页面返回时间是否增加)来判断。3、基于报错注入,即页面会返回错误信息,或者把注入的语句的结果直接返...

2018-06-02 18:18:26 2296

原创 SQL注入之简单的本地环境测试

1、搭建本地留言板环境进行测试,获取用户名和密码留言板的个人中心界面2、添加一个单引号好出现数据库报错,可能存在sql注入3、3、判断注入类型是整型还是字符串类型1=1和1=2返回界面不一样,判断为整型注入4、猜字段,7时界面正常,8时界面不正常,说明有7列5、判断显示位,下面直接用union语句查询,看一下源码,mysql_fetch_array只被调用了一次,而mysql_fetch_arra...

2018-06-01 20:49:33 3965

原创 SQL注入

什么是SQL结构化查询语言(Structured Query Language)简称SQL, 是一种特殊目的的编程语言,是一种数据库查询和程序设计语 言,用于存取数据以及查询、更新和管理关系数据库系统;同 时也是数据库脚本文件的扩展名sql正常查询流程注入成因SQL注入原理用户可控参数中注入SQL语法,破坏原有SQL结构,达到编写程序时意料之外 结果的攻击行为。其成因可以归结为以下两个原因叠加造成...

2018-06-01 16:32:48 417

转载 mysql中函数concat(),concat_ws(),group_concat()的使用方法

1、CONCAT()函数用于将多个字符串连接成一个字符串返回结果为连接参数产生的字符串。如有任何一个参数为NULL ,则返回值为 NULL。或许有一个或多个参数。 如果所有参数均为非二进制字符串,则结果为非二进制字符串。 如果自变量中含有任一二进制字符串,则结果为一个二进制字符串。一个数字参数被转化为与之相等的二进制字符串格式;若要避免这种情况,可使用显式类型 cast, 例如: SELECT C...

2018-05-29 15:49:51 2183

原创 php留言板的数据库

1、创建一个保存用户的user表CREATE table IF NOT EXISTS `user`( `uid` INT AUTO_INCREMENT PRIMARY KEY, `username` VARCHAR(20) NOT NULL, `email` VARCHAR(50) NOT NULL, `sex` VARCHAR(10) NOT NULL, `password`...

2018-05-28 19:08:07 2414

原创 php留言板个人中心

1、个人中心显示当前登陆用户的信息和实现头像上传功能源码如下:&lt;!DOCTYPE html&gt;&lt;html&gt;&lt;head&gt; &lt;title&gt;个人中心&lt;/title&gt;&lt;meta charset="utf-8"&gt;&lt;/head&gt;&lt;body&gt;&lt;?

2018-05-28 19:01:12 2200

原创 php留言板留言界面

留言界面功能包括 添加新留言,对留言进行编辑和删除,个人中心和退出登陆源码如下&lt;?php session_start(); ?&gt;&lt;!DOCTYPE html&gt;&lt;html&gt;&lt;head&gt;&lt;meta charset="utf-8"&gt;&lt;?phpif (isset($_SESSION["uid"])){ e

2018-05-28 18:55:16 9501 6

原创 php留言板的登陆页面和注册页面

1、登陆界面如下  功能包括注册,登陆到留言界面,判断用户是否注册,密码或账号是否正确&lt;?php session_start(); ?&gt; &lt;!--设置使用session--&gt;&lt;!DOCTYPE html&gt;&lt;html&gt;&lt;head&gt;&lt;meta http-equiv="Content-Type" content="text/

2018-05-28 18:04:05 7555 2

原创 写PHP留言板前了解一些函数

1、isset()检测变量是否被设置返回值:若变量不存在则返回 FALSE若变量存在且其值为NULL,也返回 FALSE若变量存在且值不为NULL,则返回 TUREPHP的empty()函数 判断值为否为空格式:bool empty ( mixed var )功能:检查一个变量是否为空返回值:若变量不存在则返回 TRUE若变量存在且其值为""、0、"0"、NULL、、FALSE、array()、v...

2018-05-28 17:47:39 253

原创 iis利用webdev安全问题

1、搭建环境192.168.3.762、利用burpsuite抓包右键选择send to repeater3、使用PUT方法直接上传一个txt文件,如下注意开头必须大写,后跟txt,点击GO,右侧第一行出现201表示成功4、MOVE修改文件后缀。添加目标地址Destination http://192.168.3.76/hu.asp5、菜刀连接,输入地址...

2018-05-22 18:50:20 602

原创 burpsuite弱口令破解

1、找一个不需要验证登陆的网站,也可以自己搭建环境,先注册一个真的等待进行测试2、在登陆端口随便输入一个错误的密码3、打开burp抓包4、全选后右键选择  send to intruder5、第一先全部清除,第二选择目标添加 ,第三下拉选择最后一个6、在1、2中添加用户名和密码,然后点击攻击7、长度439是账号和密码错误的,长度突然变长的是正确的...

2018-05-22 18:49:36 3619

原创 linux远程日志备份

1、思路步骤如下图:cha922、server机的配置step1:检查是否安装rsyslog,如果没有安装可以通过yum安装step2:编辑rsyslog文件vi  /etc/rsyslog.confstep3:使用udp协议传输去掉UDP前面的#号,使用UDPstep4:编辑接受远程日志模块在最后一行中添加$template IpTemplate,"/var/log/%FROMHOST-IP%....

2018-05-22 18:47:29 2042

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除