自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

CMACCKK

一个目前大四的信息安全菜鸟

  • 博客(27)
  • 资源 (1)
  • 收藏
  • 关注

原创 web目录扫描工具dirscan

成果在扫描之前,我们首先要对url进行整理因为我使用的是requests模块所以我的url要用http://开头所以我的判断代码是if url.startswith('http://'): _url = urlelif url.startswith('https://'): tmp_url = url.replace('https://', 'http://') _url = tmp_urlelse: _url = 'http://' + url其次判断

2020-10-05 13:15:23 5469

原创 SQL注入自动化python脚本

写了一个python3注入sql的脚本临近毕业,尝试写一些自动注入和自动扫描的脚本发现还是不够自动后面我再改改。现在脖子疼实现效果代码如下:import requestsfrom bs4 import BeautifulSoupfrom colorama import init, Fore, Back, Styleimport sysimport timeimport urllib.parseimport refrom prettytable import PrettyTab

2020-08-10 23:00:15 3429 3

原创 文件包含漏洞file_include

什么是文件包含?程序开发人员通常会把可重复使用的函数写到单个文件中,在使用某些函数时,直接调用此文件,无需再次编写,这种调用文件的过程一般被称为文件包含几个文件包含函数及特点include函数当使用该函数包含文件时,只有代码执行到 include()函数时才将文件包含进来,发生错误时之给出一个警告,继续向下执行。include_once函数功能与include()相同,但程序只调用一次...

2020-03-09 17:52:31 1269

原创 SSRF总结

file_get_contents() 把文件写入字符串并且可以fsockopen() 获取用户制定 url的数据(文件或者html).这个函数会使用socker可以去请求一个网页curl_exec()curl -v “file://etc/passwd”file协议用于读取系统敏感文件dict查看端口服务信息http协议可用于探测内网(结合python脚本)无回显...

2020-03-09 17:36:15 255

原创 python写几种base加解密

源代码import base64def b64encode(basec): PlainText = basec.encode("utf-8") a = base64.b64encode(PlainText) CipherText = a.decode("utf-8") return CipherTextdef b64decode(plain): C...

2020-03-09 16:02:03 628

原创 url跳转漏洞整理

url跳转漏洞利用1.钓鱼利用源码小偷制作钓鱼网站2.配合csrf配合csrf操作危险请求3.配合xss漏洞xss执行js等4.配合浏览器等CVE-2018-8147…1.利用?绕过限制url = https://www.baidu.com?www.xxx.com依旧在原网页2.利用@绕过限制url = https://www.baidu.com?www.xxx.com...

2020-03-09 15:48:18 370

原创 xss攻击与防御

XSS有三种类型存储型特点:经过后端和数据库、危害较大反射性经过后端,不经过数据库DOM型不经过后端和数据库XSS平台https://xss.pt/xss.phpxss无过滤代码<?php if(isset($_POST['submit'])){ $name = $_POST['input']; echo "Hello ${nam...

2020-03-09 15:46:21 235

原创 文件上传绕过姿势

文件上传漏洞前端的可以通过F12修改代码或burp抓包后改后缀名上传php中如果使用str_replace将.php清空,这个时候可以通过双写后缀名绕过一些绕过方法在我之前的文章里即upload-labs可以通过服务器搭建平台进行测试文件上传漏洞可以配合文件包含漏洞使用特别是图片马...

2020-03-06 16:59:50 309

原创 HTTP请求头

我这里用的是LAMP环境的服务器如图:首先看RefererReferer的作用是告诉服务器该网页是从哪个页面链接过来的,服务器因此可以获得一些信息用于处理首先我们看一下靶场中的这个Referer这是Referer.php的源代码Must visit from www.baidu.com<?phpif($_SERVER['HTTP_REFERER']=='www.baidu....

2020-03-06 13:31:10 552

原创 常用的请求和传值方法

GET请求及传值源代码GET.php<?phphighlight_file("./resource/GETResource.php");$vari = $_GET['variable']; if($vari == "flag"){ echo "flag{GET_is_very_easy}";}else{ die("you will success");}?...

2020-03-06 13:00:35 251

原创 文件包含漏洞

文件包含漏洞<?php $file = @$_GET['file']; include './' . $file;?>我使用服务器上的DVWA环境测试账号安装好后为admin,密码为password首先查看低级难度查看源代码没有做任何过滤直接修改page参数可以直接获得文件信息再来看一下中级难度对于http:// https:// …/...

2020-02-19 21:54:17 171

原创 文件上传漏洞upload-libs pass16

文件上传漏洞upload-libs pass16查看源码int exif_imagetype ( string $filename )exif_imagetype() 读取一个图像的第一个字节并检查其签名。本函数可用来避免调用其它 exif 函数用到了不支持的文件类型上或和 $_SERVER[‘HTTP_ACCEPT’] 结合使用来检查浏览器是否可以显示某个指定的图像。函数参考原文链接...

2020-02-19 13:08:39 197

原创 文件上传漏洞upload-libs pass15

文件上传漏洞upload-libs pass15图片马我们查看源码发现文件名会改为10-99的随机数加日期后缀名必须是图片我们制作图片马上传文件并抓包直接Go查看图片位置利用文件包含漏洞获取信息...

2020-02-19 12:47:08 295

原创 文件上传漏洞upload-libs pass14

文件上传漏洞upload-libs pass14首先查看任务查看一下源代码发现仅查看文件内容的前两个字节不用制作图片马了因为这样上传的马要使用文件包含漏洞来执行在服务器上新建一个include.php代码如下:<?php $filename = $_GET['test']; include($filename);?>首先我们对上传的test.p...

2020-02-19 11:54:49 410

原创 文件上传漏洞upload-libs pass13

文件上传漏洞upload-libs pass13查看源代码发现是POST 00截断Burp抓包Ctrl + R如图修改上传路径在上传路径中将%的hex改为00即Go成功发现文件路径测试一下成功...

2020-02-19 10:43:57 517

原创 文件上传漏洞upload-libs pass12

文件上传漏洞upload-libs pass12首先查看源码我们可以看到是GET型的0x00截断注意这里的0x00是十六进制的0000截断即系统对文件进行读取时 如果遇到0x00 即认为已经读取结束开始抓包我这里遇到了一个问题我的8002端口使用的是5.5版本的php截断一直用不了网上搜了一下发现截断条件:php版本小于5.3.4,php的magic_quotes_gpc为...

2020-02-19 10:25:22 440

原创 文件上传漏洞upload-libs pass11

文件上传漏洞upload-libs pass11首先查看源代码发现将文件列表中匹配到黑名单的后缀名改为空所以我们可以使用双写绕过的方式首先准备一句话木马test.php和BurpSuite上传抓包将后缀名改为test.pphphpGo发现返回路径进入服务器中的该路径测试成功...

2020-02-19 09:51:10 282

原创 文件上传漏洞upload-libs pass10

文件上传漏洞upload-libs pass10首先查看源代码 ,观察到变量file_name仅对后缀名进行一次判断参考 https://segmentfault.com/a/1190000019450720BurpSuite抓包更改后缀名为test.php. .Go最后来查看结果成功...

2020-02-18 22:39:52 173

原创 文件上传漏洞upload-libs pass9

文件上传漏洞upload-libs pass9查看源代码发现没有了代码:fileext=strireplace(′::file_ext = str_ireplace('::filee​xt=stri​replace(′::DATA’, ‘’, $file_ext)即可以直接抓包...

2020-02-18 22:24:17 192

原创 文件上传漏洞upload-libs pass8

文件上传漏洞upload-libs pass7首先查看源代码发现可以通过在后缀名后加一个点绕过如 test.php.上传一句话木马 抓包Go成功查看文件路径成功

2020-02-18 22:12:28 147

原创 文件上传漏洞upload-libs pass7

文件上传漏洞upload-libs pass7先看源代码,查看过滤规则发现没有trim方法 可以使用空格绕过在一句话木马test.php后面加一个空格上传抓包

2020-02-18 21:48:52 164

原创 文件上传漏洞upload-libs pass6

文件上传漏洞upload-libs pass6还是先来查看一下源代码看一下过滤规则相比于pass5去掉了改为小写的代码所以我们可以使用大小写绕过把test.php 改为 test.PhP 或PHp等注意pHp在黑名单中...

2020-02-18 21:39:46 223

原创 文件上传漏洞upload-libs pass5

文件上传漏洞upload-libs pass4首先查看源码无法使用空格和大小写绕过且黑名单过滤了.htaccess查看提示利用readme.php文件因为没有过滤ini文件创建.text.ini和一句话木马文件内容为:auto_prepend_file=test.gif改后缀名为.gif参考文章 https://blog.csdn.net/weixin_44426869...

2020-02-18 21:22:41 381

原创 文件上传漏洞upload-libs pass4

文件上传漏洞upload-libs pass3

2020-02-18 19:56:58 313

原创 文件上传漏洞upload-libs pass3

文件上传漏洞upload-libs pass3首先还是观察源代码观察到使用后端过滤,过滤了.asp .aspx .php .jsp文件即黑名单过滤 可以使用黑名单外的文件如.php4 .php5我传上去了php5发现无法执行,搜了一下发现原因是我的服务器配置文件里没有php5如果upload-libs所在的服务器的Apache配置文件有php5则可以成功...

2020-02-18 19:02:04 428

原创 文件上传漏洞upload-libs pass2

文件上传漏洞upload-libs pass2

2020-02-18 18:30:22 171

原创 文件上传漏洞upload-libs pass1

文件上传漏洞upload-libs pass1首先打开之前安装好的upload-libs环境的服务器进入首页点击Pass-01 进入第一关首先我们点击右上角的查看源码,查看过滤规则可以 看到是用前端javaScript进行过滤,仅允许上传.jpg .png 和.gif 的文件有两种方法一、F12修改前端过滤代码使其不执行直接上传一句话木马文件 连接即可二、这是一句话木马文...

2020-02-18 16:59:24 241

老版本hackbar在上方的firefox

Firefox老版本,在对url进行查看,修改时很清晰,适用于安全测试人员,firefox较为实用,特别是在测试服务器中是否存在逻辑漏洞,url跳转漏洞等很实用

2020-03-06

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除