渗透测试
有道云笔记/印象笔记windows客户端代码执行&本地文件读取
几个月前的洞,已修复,遂发出,勿举报,怕被抓漏洞详情: 构造一个pdf,UF处是执行的地方,输入iexplore表示打开ie 在客户端上传就会触发: 打开cmd: 用到的pdf: 改/UF (iexplore)即可: /F(cmd)不用理会,这个是我测试的时候乱插的具体技术详情不说了,感兴趣的搜索关键字“pdf漏洞“”pdf脚本执
投稿文章:sql注入篇简单技术
继《我的wafbypass之道(注入篇之sql)》之后Author:二狗子看见大佬:tr3jer_conprong写的《wafbypass之道(注入篇之sql)》之后深有感触也经行了多方面研究,一直希望大佬一直写下去,无奈我再也没有看到作品,于是我决定写续集至于之前的我就不在一一提,如果不懂查阅《wafbypass之道(注入篇之sql
投稿文章:记一次对我校的一次授权内网渗透测试
**前言0x01:**近期,网络安全是一个大火的名词,学校里的领导也重视了起来。我刚好是一名正在接触这个行业的学生,先在读大二,在老师眼里,我对网络安全这块比较熟悉。所以,特地批给了我一个小任务——让我对学校的内网进行渗透测试。于是,便有了这篇文章的诞生。**渗透前的准备0x02:**1.好用的脚本
一处图片引用功能导致的XSS
# 山重水复疑无路***漏洞点:站点产品评论处***## 0x01 初步测试一开始尝试XSS,发现程序有过滤,提交均显示Tags are not permitted,最后测出来的是过滤 < ,不过滤 >因为提示速度特别快,猜测前端有一层检测。然后尝试绕过前端检测,burp拦截正常提交的内容,替换xss payload后发送,结果自动跳转回
Webshell免杀要点
# 前言大概如下四部分:1、source2、数据流3、sink4、面向人的免杀这里有的一提的是面向人的免杀,检测工具易过,但是人一看就看得出来。所以也是要免杀人的。参考论坛很多大佬的文章,感谢。# source## 直接从变量获取#### $_SERVER```phpGET /shell/xx.php HTTP/1.1Host: 127.0.0.1Content-Length: 2
投稿文章:C2服务隐藏
##0x00 前言使用两个VPS服务器均为Ubuntu,一个作为前置安装apache来重定向流量,前 置使用域名。使用域名的好处在于,你可以绑定多个IP地址##0x01 配置 ssh 登录服务器后 先进行 apt update 安装apache2 apt install apache2 -y下面需要修改apach2配置文件 vi /etc/apache2/apache2.conf 下
投稿文章:Redis的未授权访问漏洞利用总结
上一篇文章是我太草率,就贴了几张图,不是很认真,我检讨,本来打算审阅一个wordpress网站实验,不过和blue cms也差不多,所以打算交一篇漏洞利用的,大佬们,让我过吧,我没接触过什么实战,我还只是个臭学生,啊啊啊啊!!!感谢tools里面的大佬们,我只是想多学些姿势,为以后做准备哇。望通过。##
挖掘网站支付漏洞中突然想到的一个骚思路
对一个产商做渗透测试已经三天了,大大小小的传统、逻辑漏洞已经挖掘的差不多了,抱着最后在试一试的心态,于是认真把整个购物的流程仔细分析了一次,就有了下面这个案例。截图比较模糊,师傅们将就着看看哈{:6_418:} 目标是一个购物网站,直接挑选4件商品下购物车,(129一件、256一件、299两件),总
【复现】Mysql任意读取客户端文件
### 0x01 漏洞成因该漏洞的核心原理在于**MySQL服务端可以利用`LOAD DATA LOCAL`命令来读取MYSQL客户端的任意文件**根据MySQL的(https://dev.mysql.com/doc/internals/en/connection-phase.html),连接握手阶段中会执行如下操作:- 客户端和服务端交换各自功能- 如果需要则创建SSL通信通道- 服务端认证
chrome离线获取保存的密码
chrome保存的密码是根据系统密码二次加密的,所以很多工具在线试图读取密码都会除非杀软报警,最近也看见一些坛友在讨论这个问题,才有了以下这个实验实验环境win10 X64 目标机器 就是想要获取其chrome密码的机器win7 X64 本地机器,用来解密的要想获取chrome密码只需要3个条件1.win10 X64 的用户密