- 博客(129)
- 资源 (42)
- 收藏
- 关注
原创 iwebsec靶场 中间件漏洞通关笔记3-Jboss中间件漏洞
JBoss是一套开源的企业级Java中间件系统,用于实现基于SOA的企业应用和服务,基于J2EE的开放源代码的应用服务器。JBoss代码遵循LGPL许可,可以在任何商业应用中免费使用。JBoss是一个管理EJB的容器和服务器,支持EJB 1.1、EJB 2.0和EJB3的规范。但JBoss核心服务不包括支持servlet/JSP的WEB容器,一般与Tomcat或Jetty绑定使用。
2024-04-21 16:45:41 875
原创 iwebsec靶场 中间件漏洞通关笔记1-Weblogic中间件漏洞
通过实战iwebsec靶场的Weblogic SSRF中间件漏洞,利用该漏洞可以发送任意HTTP请求,进而攻击内网中redis、fastcgi等脆弱组件。
2024-04-21 13:33:10 917
原创 iwebsec靶场 文件上传漏洞通关笔记7-竞争条件文件上传
通过对iwebsec靶场文件上传的第七关卡讲解条件竞争法实现文件上传的方法,通过python脚本配合burpsuite工具实现渗透过程。
2024-04-21 13:05:52 526
原创 iwebsec靶场 文件上传漏洞通关笔记6-文件截断上传
通过对iwebsec第六关卡讲解文件截断绕过的文件上传漏洞利用方法。magic_quotes_gpc函数在php中的作用是判断解析用户提示的数据,如包括有:post、get、cookie过来的数据增加转义字符“\”,对POST、POST、__GET以及进行数据库操作的sql进行转义处理,以确保这些数据不会引起程序,特别是数据库语句因为特殊字符引起的污染而出现致命的错误,可以防止sql注入。
2024-04-21 13:04:29 604
原创 iwebsec靶场 文件上传漏洞通关笔记5-.htaccess过滤绕过
htaccess文件全称是超文本入口,提供了针对目录改变配置的方法,即在一个特定的文档目录中放置一个包含一个或多个指令的文件,以作用于此目录及其所有子目录。htaccess文件是Apache服务器中的一个配置文件,它负责相关目录下的网页配置。通过htaccess文件,可以帮我们实现:网页301重定向、自定义404错误页面、改变文件扩展名、允许/阻止特定的用户或者目录的访问、禁止目录列表、配置默认文档等功能。上传.htaccess文件,来绕过黑名单。(2)如何配置使.htaccess生效。
2024-04-20 22:40:56 886
原创 iwebsec靶场 文件上传漏洞通关笔记4-文件头过滤绕过
文件上传漏洞通常是由于程序员在对代码中文件上传部分的控制不足或者处理缺陷,而导致黑客可以越过其本身权限向服务器上上传可执行的恶意脚本文件。本次通过iwebsec靶场文件上传的第四关来讲解如何通过图片马实现文件头绕过过滤。
2024-04-20 22:30:56 411 3
原创 iwebsec靶场 文件包含漏洞通关笔记1-本地文件包含漏洞
文件包含,是一个功能。在各种开发语言中都提供了内置的文件包含函数,其可以使开发人员在一个代码文件中直接包含(引入)另外一个代码文件。比如 在PHP中,提供了:这些文件包含函数,这些函数在代码设计中被经常使用到。
2024-04-20 21:27:09 997 1
原创 iwebsec靶场 文件包含漏洞通关笔记8-php://input伪协议利用
php://input可以访问请求的原始数据的只读流,将post请求的数据当作php代码执行,如果存在文件包含漏洞,可将php://input作为文件名传入,同时在post中注入设置想要注入的代码,php执行时就会将post的内容作为php代码执行。
2023-09-14 15:31:48 383
原创 iwebsec靶场 文件包含漏洞通关笔记10-data伪协议利用
data协议和input协议差不多,指定data是get方法,而input是post方法常用方法
2023-09-14 15:27:49 362
原创 iwebsec靶场 文件包含漏洞通关笔记9-file://伪协议利用
file协议也叫本地文件传输协议 ,主要用于访问本地计算机中的文件,就如同在Windows资源管理器中打开文件或者通过右键单击‘打开’一样。基本的格式:file:///文件路径。
2023-09-14 15:27:01 293
原创 iwebsec靶场 文件包含漏洞通关笔记7-php://input伪协议
php://input可以访问请求的原始数据的只读流,将post请求的数据当作php代码执行,如果存在文件包含漏洞,可将php://input作为文件名传入,同时在post中注入设置想要注入的代码,php执行时就会将post的内容作为php代码执行。
2023-09-14 15:22:30 242
原创 iwebsec靶场 文件包含漏洞通关笔记6-php://filter伪协议
php://filter可以获取指定文件源码。当它与包含函数结合时,php://filter流会被当作php文件行。如果我们对其进行编码,就可以任意文件读取。
2023-09-14 15:20:33 204
原创 iwebsec靶场 文件包含漏洞通关笔记4-远程文件包含
远程文件包含是文件包含漏洞的其中一种。这种漏洞在文件的URI位于其他服务器上并作为参数传递给PHP函数“include”,“include_once”,“require”,或“require_once”的情况下可能会出现。
2023-09-12 16:58:40 270
原创 iwebsec靶场 文件包含漏洞通关笔记2-文件包含绕过(截断法)
文件包含漏洞中,在服务器执行一个PHP文件时可以通过文件包含函数执行另一个文件,无论这个文件是不是PHP为其后缀,都可以当成PHP执行。文件上传的截断绕过通常源码包含如下字段,比如说传入的参数filename=phpinfo.txt,那么include时会为文件名加上 .html后缀,于是include的文件名就变为了phpinfo.txt.html,这样会导致文件包含漏洞利用出现失败。
2023-09-12 16:57:48 432
原创 iwebsec靶场 文件包含漏洞通关笔记3-session文件包含
3)当PHP脚本执行结束时,未被销毁的session变量会被自动保存在本地一定路径下的session库中,这个路径可以通过php.ini文件中的session.savepath指定,下次浏览网页时可以加载使用。2)若读取到PHPSESSID这个COOKIE,创建SESSION变量,并从相应的目录中(可以再php.ini中设置)读取sess_xxxxxx(默认是这种命名方式)文件,将字符装在入SESSION变量中;2)当执行PHP脚本时,通过使用SESSION超全局变量注册session变量。
2023-09-12 16:53:01 305
原创 iwebsec靶场 文件上传漏洞通关笔记3 Content-type过滤绕过
在HTTP协议消息头中,使用Content-Type来表示请求和响应中的媒体类型信息。它用来告诉服务端如何处理请求的数据,以及告诉客户端(一般是浏览器)如何解析响应的数据。如下所示服务端的源码仅检查content-type类型,而不是检查后缀等其他信息,基于此我们在渗透时只需将报文发送到bp时,用bp将报文的content-type修改为图片即可。根据源码,需要将content-type修改为如下四种类型才可以绕过。如下所示,repeater中需要修改如下红框处。image/jpeg方法。
2023-03-13 10:38:58 671
原创 iwebsec靶场 中间件漏洞通关笔记2-Tomcat中间件漏洞
Tomcat配置文件conf/web.xml 文件,当 readonly 设置为 false 时,可以允许 PUT、DELETE 方法,上传或删除文件,通过上传的JSP文件可以在服务器上执行任意代码。tomcat6/7/8+会针对登陆次数过多的用户进行锁定,经过统计分析,当登录错误>5次后,就会锁定用户,所以要注意这个问题,如果已经锁定了账号需要重启服务。由于靶场环境搭建在linux系统中,故而需要使用/方法进行渗透,构造的ljn.jsp内容为。构造协议,路径中输入ljn.jsp然后点击执行后,bp抓包。
2023-01-03 14:01:50 1042 1
原创 iwebsec靶场 文件上传漏洞通关笔记2-第02关 文件名过滤绕过
分析可知仅对php后缀进行判断,而且是黑名单判断,只要是php后缀那就会提示失败,而其他类型则会成功。由于后缀仅判断php关键字,故而可以考虑使用大小写绕过,比如说.PHP、.pHP、.PhP、.PHp等等,都可以绕过php关键字过滤。由于后台源码仅过滤php后缀,那么可以通过大小写后缀绕过,构建脚本info2.pHp。随手上传脚本info.php,如下所示提示不能上传php文件。在图片预览处点击鼠标右键,选择复制图片地址。如下所示为02.php的源码内容。iwebsec 靶场漏洞库。
2022-12-08 16:31:24 1003 2
原创 iwebsec靶场 文件上传漏洞通关笔记1-第01关 前端js过滤绕过
第01关 前端js过滤绕过1.禁用js法(1)禁用js(2)刷新页面使生效(3)上传脚本(4)开启js并刷新页面2.修改页面法1(1)右键查询元素(2)搜索关键字check(3)删除函数调用(4)上传脚本 (5)访问脚本3.bp改包法(1)分析源码(2)将脚本后缀改为jpg(3)上传info.jpg并bp抓包(4)bp中将info.jpg改名为info.php并发送(5)访问脚本打开第一关靶场iwebsec 靶场漏洞库iwebsechttp://iwebsec.com:81/upload/01.php构
2022-12-04 23:32:57 1551
原创 iwebsec靶场 SQL注入漏洞通关笔记13-二次注入
打开靶场,url为如下所示是一个注册界面,参数为用户名、密码和邮箱,源码猜测是SQL insert语句,将其插入到数据库的某个表中。点击通过邮箱找回密码进入如下界面,根据功能应该是通过邮箱找到用户名和密码,并展示出来SQL二次注入主要分析几个内容(1)注入点是什么?iwebsec的第13关关卡的注入点为username(2)注入点闭合方式与注入?这部分是普通的字符型注入,闭合方式为单引号(3)是否满足二次注入?很明显通过源码分析符合二次注入条件。
2022-12-03 22:03:03 2096
原创 iwebsec靶场 SQL注入漏洞通关笔记12-等价函数替换绕过
总结SQL注入主要分析几个内容(1)闭合方式是什么?iwebsec的第12关关卡为数字型,无闭合(2)注入类别是什么?这部分是普通的数字型注入,使用union法即可注入成功(3)是否过滤了关键字?很明显通过源码,iwebsec的第12关卡过滤了等号关键字了解了如上信息就可以针对性进行SQL渗透,使用sqlmap工具渗透更是事半功倍,以上就是今天要讲的等号过滤绕过的SQL注入渗透内容,初学者建议按部就班先使用手动注入练习,再进行sqlmap渗透。
2022-12-02 09:04:18 748
原创 iwebsec靶场 SQL注入漏洞通关笔记11-16进制编码绕过
打开靶场,url为id=1如下所示SQL注入主要分析几个内容(1)闭合方式是什么?iwebsec的第11关关卡为数字型,无闭合(2)注入类别是什么?这部分是普通的报错型注入(3)是否过滤了关键字?很明显通过源码,iwebsec的11关增加了addslashes和get_magic_quotes_gpc函数,可以使用16进制编码的方式进行绕过。
2022-12-01 09:42:48 2199
原创 iwebsec靶场 SQL注入漏洞通关笔记10- 双重url编码绕过
打开靶场,url为id=1如下所示SQL注入主要分析几个内容(1)闭合方式是什么?iwebsec的第10关关卡为数字型,无闭合(2)注入类别是什么?这部分是普通的报错型注入(3)是否过滤了关键字?很明显通过源码,iwebsec的第10关卡过滤了select关键字并且进行了双重url解码了解了如上信息就可以针对性进行SQL渗透,使用sqlmap工具渗透更是事半功倍,以上就是今天要讲的双重url解码型注入内容,初学者建议按部就班先使用手动注入练习,再进行sqlmap渗透。
2022-11-30 09:55:27 2632 1
原创 iwebsec靶场 SQL注入漏洞通关笔记9- 双写关键字绕过
打开靶场第09关,http://192.168.71.151/sqli/09.php?id=1如下所示SQL注入主要分析几个内容(1)闭合方式是什么?iwebsec的第9关关卡为数字型,无闭合(2)注入类别是什么?这部分是普通的数字型注入,使用union法即可注入成功(3)是否过滤了关键字?很明显通过源码,iwebsec的第09关卡过滤了不区分大小写select关键字。
2022-11-29 10:54:41 1240
原创 iwebsec靶场 SQL注入漏洞通关笔记8- 大小写过滤注入
iwebsec靶场 SQL注入漏洞通关笔记1- 数字型注入_mooyuan的博客-CSDN博客iwebsec靶场 SQL注入漏洞通关笔记2- 字符型注入(宽字节注入)_mooyuan的博客-CSDN博客iwebsec靶场 SQL注入漏洞通关笔记3- bool注入(布尔型盲注)_mooyuan的博客-CSDN博客iwebsec靶场 SQL注入漏洞通关笔记4- sleep注入(时间型盲注)_mooyuan的博客-CSDN博客iwebsec靶场 SQL注入漏洞通关笔记5- updatexml注入(报错型盲注)_m
2022-11-28 09:24:31 592
原创 iwebsec靶场 SQL注入漏洞通关笔记7- 空格过滤绕过
打开靶场,url为iwebsec靶场 SQL注入漏洞通关笔记7- 空格过滤绕过(1)闭合方式是什么?iwebsec的第7关关卡为数字型,无闭合(2)注入类别是什么?这部分是普通的数字型注入,使用union法即可注入成功(3)是否过滤了关键字?很明显通过源码,iwebsec的第07关卡过滤了空格。
2022-11-27 12:29:04 1261
原创 iwebsec靶场 SQL注入漏洞通关笔记6- 宽字节注入
打开靶场的SQL注入关卡的第06关宽字节注入关卡id=1通过源码再来分析下时间盲注关卡重点内容:(1)闭合方式是什么?iwebsec的第06关关卡为字符型注入,闭合方式为单引号(2)注入类别是什么?这部分是宽字节盲注(3)是否过滤了关键字?很明显通过源码,iwebsec的宽字节型关卡无过滤任何信息了解了如上信息就可以针对性进行SQL渗透。
2022-11-27 10:20:56 862
原创 iwebsec靶场 SQL注入漏洞通关笔记5- updatexml注入(报错型盲注)
iwebsec靶场的SQL注入漏洞的第05关updatexml注入漏洞渗透。通过源码再来分析下时间盲注关卡重点内容:(1)闭合方式是什么?iwebsec的第05关关卡为数字型注入,无闭合方式(2)注入类别是什么?这部分是报错型盲注(3)是否过滤了关键字?很明显通过源码,iwebsec的时间报错型关卡无过滤任何信息了解了如上信息就可以针对性进行SQL渗透。初学者还是应该以手动注入方法练习,真正了解原理后可以在使用sqlmap来提升速度。
2022-11-27 09:47:53 1058
原创 iwebsec靶场 SQL注入漏洞通关笔记4- sleep注入(时间型盲注)
iwebsec靶场的SQL注入漏洞的第04关sleep注入漏洞渗透,iwebsec靶场的时间型盲注由于没有任何过滤信息,与bool型盲注一样为数字型布尔盲注,故而使用sqlmap渗透十分方便高效。时间型盲注相对而言十分耗时,手注或者半自动化注入相对而言操作过程较为麻烦,初学者还是应该以手动与半自动化注入结合方法练习,真正了解原理后可以在使用sqlmap来提升速度。
2022-11-26 11:58:47 1494
原创 iwebsec靶场 SQL注入漏洞通关笔记3- bool注入(布尔型盲注)
iwebsec靶场的SQL注入漏洞的第03关bool注入漏洞渗透,通过源码再来分析下布尔型SQL注入重点内容:(1)闭合方式是什么?iwebsec的第03关关卡为数字型(2)注入类别是什么?这部分通过源码分析与手注很容易判断出是布尔型注入(3)是否过滤了关键字?很明显通过源码,iwebsec的布尔型关卡无过滤任何信息了解了如上信息就可以针对性进行SQL渗透,使用sqlmap工具渗透更是事半功倍,以上就是今天要讲的第3关bool注入内容,初学者建议按部就班先使用手动注入练习,再进行sqlmap渗透。
2022-11-26 11:37:49 2411
原创 iwebsec靶场 SQL注入漏洞通关笔记2- 字符型注入(宽字节注入)
打开靶场,url为id=1如下所示本次渗透的关卡为字符型注入,其实总结来讲本关卡的难度相对而言作为第二关有些难度。通过源码再来分析下SQL注入重点内容:(1)闭合方式是什么?iwebsec的第02关关卡为字符型,闭合方式为单引号(2)注入类别是什么?这部分是宽字节型注入,需要使用%df(3)是否过滤了关键字?很明显通过源码,iwebsec的字符型关卡无过滤任何信息。
2022-11-26 09:59:14 2943
原创 iwebsec靶场 SQL注入漏洞通关笔记1- 数字型注入
iwebsec靶场的SQL注入关卡共13关SQL注入漏洞,覆盖了数字型注入、字符型注入、报错型盲注、布尔型盲注、时间型盲注以及各种过滤绕过的注入,外加上二次注入,是SQL注入知识点覆盖较为全面的一个靶场。SQL注入主要分析几个内容(1)闭合方式是什么?iwebsec的第一关关卡为数字型,无闭合(2)注入类别是什么?这部分是普通的数字型注入,使用union法即可注入成功(3)是否过滤了关键字?很明显通过源码,iwebsec的数字型关卡无过滤任何信息。
2022-11-25 10:37:11 1876
原创 iwebsec靶场搭建
iwebsec靶场可以通过两种方法进行渗透。第二种是本地搭建:目前可以通过两种方法搭建,一种是虚拟机绿色版解压即用,另外一种则是通过docker安装。
2022-11-25 09:53:14 3888
原创 iwebsec靶场 命令执行漏洞通关笔记
iwebsec靶场的命令执行通关笔记,共有五个关卡,分别涉及到基础的命令执行漏洞、空格绕过、关键字绕过、通配符绕过、base64绕过共五方面的渗透。什么是命令执行漏洞?命令执行漏洞是服务器端没有对客户端用户输入的参数进行过滤,导致用户可以通过任意拼接系统命令,使服务器端成功执行任意系统命令。命令执行漏洞主要是服务端没有对执行命令的函数做出过滤导致的,因为在web服务程序有时候去需要调用执行命令的函数,所以如果没有对客户端用户输入的命令进行过滤,可能发生命令执行漏洞。
2022-11-25 08:27:03 2287
原创 iwebsec靶场 数据库漏洞通关1-MySQL数据库漏洞
iwebsec靶场的数据库漏洞第一项内容为MySQL漏洞渗透,如下所示我们可以使用kali的msf模块对其进行渗透。
2022-11-24 19:03:09 922
原创 Kali系统MSF模块暴力破解MySQL弱口令漏洞
攻击环境使用KALI系统(使用虚拟机搭建)的Metasploit模块,msfconsole是metasploit中的一个工具,它集成了很多漏洞的利用的脚本,并且使用起来很简单的网络安全工具。这里要特别强调:被攻击的环境必须开启mysql远程登陆服务,通常MySQL开启的端口号是3306,故而一般情况下要求被攻击的服务器开启了3306端口号。
2022-11-24 10:52:12 7957
原创 Nmap爆破MySQL弱口令漏洞:解决报错Accounts: No valid accounts found
nmap工具不仅仅能扫描,也可以暴力破解mysql,ftp,telnet等服务。看到这里不要怀疑,在kali系统中查一下到底支持哪些暴力破解功能,命令如下查询结果为如上查询结果包括mysql、ftp、telnet等多个服务的暴力破解。接下来就以MySQL为例讲一下如何就是用nmap进行暴力破解获取MySQL的弱口令漏洞,以及如何解决windows下小皮工具搭建的MySQL服务无法渗透成功的问题。
2022-11-23 23:05:40 3283
DPDK峰会:DPDK Opening.pdf
2019-12-04
DPDK峰会:基于DPDK平台的腾讯云数据中心 Data Center Security Use Case with DPDK.pdf
2019-12-04
DPDK技术峰会:腾讯的开源协议栈F-Stack.pdf
2019-12-04
李强-企业信息安全体系建设与实践.pdf
2019-12-03
姜明元-安全运营中威胁情报的应用分享.pdf
2019-12-03
王宇-应急响应视角下的安全建设诉求 .pdf
2019-12-03
王任飞-谈谈如何建设体系化的安全运营中心(SOC).pdf
2019-12-03
潘盛和-威胁情报的实践应用.pdf
2019-12-03
董祎铖-威胁情报赋能态势感知建设.pdf
2019-12-03
陈建-第三方供应商信息安全风险管理实践-CTIC-V2.0.pdf
2019-12-03
薛锋 网络安全走向云化.pdf
2019-11-26
Cyber Threats in a World of Cloud
2019-03-21
基于时间的安全实时分析 Time Based Security.pdf
2019-03-21
浅析安全威胁发展与情报态势感知技术,推进实时防御和超前防御理念
2019-03-21
基于威胁情报的数据分析和自动决策.pdf
2019-03-21
从信息到情报,从溯源到协同.pdf
2019-03-21
DPDK峰会:vSwitch_Acceleration_with_hardware_offloading.pdf
2021-04-02
DPDK峰会:DPDK 多尺寸网络包内存池优化DPDK Multiple Sized Packet Buffer Pool.pdf
2021-04-02
DPDK峰会:FPGA Acceleration and Virtualization Technology in DPDK.pdf
2021-04-02
DPDK峰会:DPDK高性能负载均衡 DPDK Accelerated Load Balancer_.pdf
2021-04-02
10.jun-liang-基于DPDK实现的LB支撑阿里巴巴双11业务——DPDKSummit2018.pdf
2021-04-02
DPDK峰会:百万用户规模级vBRAS实践 Support Millions Users in vBRAS.pdf
2019-12-04
DPDK峰会:Towards Low Latency Interrupt Mode PMD.pdf
2019-12-04
DPDK峰会:Accelerate VPP Workload with DPDK Cryptodev Framework.pdf
2019-12-04
DPDK峰会:Intel 25GbE Ethernet Adapter Advanced Features for NFV.pdf
2019-12-04
DPDK峰会:Network Performance Tuning, Lesson Learned.pdf
2019-12-04
DPDK峰会:美团云 OVS-DPDK Practices in Meituan Cloud.pdf
2019-12-04
郑聿铭-智能驱动的安全协调和自动相应(SOAR).pdf
2019-12-03
樊兴华-微步威胁情报云探秘与实战案例.pdf
2019-12-03
朱建平-等级保护基本要求V2.0解读.pdf
2019-12-03
赵林林-重保的对抗、检测、溯源.pdf
2019-12-03
樊兴华-基于Sysmon的企业级威胁检测与响应闭环.pdf
2019-12-03
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人