文件包含漏洞原理 通过PHP函数某些特性函数利用URL动态引入文件时,传入的文件名没有经过合理的验证,从而操作了预想之外的文件,就可能导致意外的文件泄漏甚至恶意代码注入。文件包含漏洞分为本地文件包含漏洞与远程文件包含漏洞,被包含的文件可以是各种文件格式,当文件中包含恶意代码,就会形成远程命令执行或文件上传漏洞。 类型: 本地文件包含漏洞与远程文件包含漏洞。 远程文件包含漏洞是因为开启了php配
0x01 准备阶段 购买BadUsb,我购买的是Digispark。 安装Arduino IDE 配置Arduino IDE ,添加开发板,安装驱动。 参考链接:https://www.jianshu.com/p/b33d61fc2678 掌握Digispark编程语法。(语法较简单,可以边查边写) 至此,BadUsb和开发环境均已配置完毕,可以开始编写代码。 0x02 编写代码
网上突然看到某位大佬写了vulntarget-a Writeup,自己也想着玩一玩,所以有了现在的笔记。看着Writeup感觉还是挺简单的,但自己测试中还是遇到很多坑。有什么不对的望大佬指点,轻喷。 还是一样的拓扑图,除了win7外网网卡地址变成192.168.1.4,kali地址变成192.168.1.5,其他的网卡地址没有变化。 拿到外网地址,直接nmap意思意思扫描一下 可以利用的端口就
əhead@深蓝实验室重保天佑战队 在某些场景下,当我们需要往目标服务器内下载文件时,如果目标上存在杀软时会有拦截行为,导致不能成功完成下载操作。 certutil.exe是windows系统自带的,作为证书服务的命令行程序。用户可以使用certutil.exe转储和显示证书颁发机构配置信息等等以及验证证书、密钥对和证书链。 certutil下载文件的常见命令为: certutil -urlcac
前言 闲着无聊,网上随便找了一个菠菜进行简单测试,并做笔记记录,大佬们轻喷,有什么不足之处请指教。 弱口令 访问网站就是一个登录页面,没有验证码直接bp开启,成功爆出弱口令admin/123456,直接进入后台。 SQL注入获取权限 翻看了很多功能点,在一处功能点发现上传接口,并尝试上传文件,发现无法上传,加了白名单。直接选择放弃,继续寻找。在某一个http://url/GroupMemb
在攻击内网的时候,有些攻击方式和漏洞比较特殊,必须要在对面网络环境下才能成功利用,比如SMB中继攻击,这篇文章利用CS自带的VPN和端口转发,以及一些插件来解决可能遇到的问题。 利用CS自带的VPN加入对面内网 cobalt strike本身的beacon自带了vpn功能,可以简单配置就让我们的vps上的网络环境处于对方内网,非常方便。 基本原理 对于攻击者,目标的网络可通过虚拟网卡访问,此接口的
1、环境搭建 项目地址:https://gitee.com/heyewei/SpringBootCMS.git 使用git clone +项目地址 下载使用idea打开即可,之后修改resources 目录下面的application.properties中的数据库配置文件,为自己的数据库配置即可,之后运行sql文件(springbootcms.sql),在启动App即可 2、项目依赖 查看
pdf上传导致的xss 这个漏洞原理很简单,就是上传的pdf可以执行js代码 现成的pdf直接下载就可以 工欲善其事,必先利其器 在学习这个漏洞的时候,搜了一下,如何制作这种pdf文件 结果千篇一律,他们文章开头都是"打开迅捷pdf"(很明显都是从同样的地方"拿"的) 这里额外提供两种制作方法 1.Adobe Acrobat DC 然后保存pdf就行了 2.python 首先安装Py
前言 这次流程大概是这样的:信息收集>>sso爆破>>jeecg getshell>>密码喷洒>>dcsync ,都是比较基础的操作。 getshell 刚开始通过信息收集从github一个项目里面找到了一些账号密码 登录进去之后知道了工号的规则 恰好他们是有用sso进行统一登录的,并且没有验证码,那就爆就完了,成功跑出来几个权限比较高的账号
信息搜集 nmap 通过nmap扫描发现了靶机只存在ssh和Node.js框架下的http服务。进入网站首页并没有发现什么有用的信息。 # Nmap 7.92 scan initiated Tue Apr 18 07:38:06 2023 as: nmap -Pn -sV -sC -A -oN nmap.txt 10.10.10.25 Nmap scan report for 10.10.10
记某次js前端逆向 某次渗透测试过程中发现这样一个页面 登录抓包时发现密码被加密了 遇到密码加密怎么办?直接谷歌打断点逆向啊 F12 全文搜索password字段 找到加密点 继续下去 搜索encryptedPassword 开启打断点 对194行和203打断点接下来进行调式 继续 成功得到加密后的密文 接下来就是如何批量生成 这里我们利用execjs模块 pip install
前言 支付漏洞是一个攻击者可以通过利用漏洞,窃取用户支付信息或篡改订单,从而获得非法利益。这些漏洞可能源自支付系统的设计缺陷、开发过程中的疏忽、系统配置不当、网络攻击等多种原因。因此,支付漏洞的存在会给用户和商家带来严重的经济损失和信任崩溃。为了保障支付安全,企业需要不断加强对支付系统的监控、修复漏洞、加强用户认证等措施。 某某门诊部商城 偶然关注了一个某医疗门诊公众号,在这个公众号服务中发现有一
在测试过程中遇到一个登录框,看到前端加密的情况下对密码处进行了简单的加密分析 在控制台中打开网络,匹配Fetch/XHR,可以看到password处进行了加密处理 在js中全局搜索encrypt 这里可以看到使用的是AES的ECB模式加密(这可以使用python的Crypto-js库来写加解密脚本或者从前端提取出js进行逆向,因为该库中有c(t)函数中所调用的enc,AES方法) 第一种方法使
首先先说明一下这个靶场的环境qwq win7 密码:admin 设置通达OA漏洞 入站规则:80端口 永恒之蓝 动态外网IP(net模式),静态内网IP win2016 账号:vulntarget\win2016 密码:Admin#123 管理员administrator密码(非域控密码):Admin@123 已安装redis,自启,web环境自启 添加入站规则:80端口 双静态内网IP w
前言 这次渗透的对象是一个校内的获奖提交申报平台。不知道什么原因,这个站点未接入深信服waf,所以这次渗透过程异常轻松。 0x01 越权 首先使用功能点添加一次申报 点击编辑,抓包 可以看到是使用id控制返回的数据的 服务端没有进行鉴权,修改id可返回其他用户的数据 其他接口也是一样 越权修改 越权删除 0x02 任意文件上传 还是在提交申报那里,添加文件,抓包 并没有返回文件路