欢迎来到【血梦博客】 今天是:2022年05月16日 星期一
站长联系QQ:9468395

  • Mssql绕过360拿到webshell

    Mssql绕过360拿到webshell

    Mssql绕过360拿到webshell0x01 存在注入 https://www.cnblogs.com/zpchcbd/p/12167244.html 通过堆查询延迟注入,判断是dbo的权限 ;if(selectIS_SRVROLEMEMBER('sysadmin'))=1WAITFOR&...

    阅读全文 作者:血梦 日期:2022-04-30 分类: 渗透测试

  • Mssql注入绕过360执行命令

    Mssql注入绕过360执行命令

    Mssql注入绕过360执行命令0x01 废话 有时候mssql注入会碰到-os-shell执行不了命令的情况,有可能是因为权限不够不能开启xp_cmdshell,还有可能就是杀软拦截了 常见的只有360会拦截,如果被拦截了就是下面这样的 0x0...

    阅读全文 作者:血梦 日期:2022-04-30 分类: 渗透测试

  • Smarty 模板注入与沙箱逃逸

    Smarty 模板注入与沙箱逃逸

    Smarty 模板注入与沙箱逃逸前言 Smarty 模板是基于 PHP 开发的模板,我们可以利用 Smarty 实现程序逻辑与页面显示(HTML/CSS)代码分离的功能。 模板引擎中花哨的功能导致了模板注入的出现,也就是SSTI。但是在谈及 SSTI 的时候,大家往往还是会去重点关注 python 语言下的...

    阅读全文 作者:血梦 日期:2022-04-30 分类: 渗透测试

  • 记一次苦逼的sql注入

    记一次苦逼的sql注入

    记一次苦逼的sql注入偶一打点,看到一个可爱的系统 01 通过F12 把链接提出来仔细瞅瞅 02 看见id,果断测注入   感觉有戏 嗯?啥数据库...

    阅读全文 作者:血梦 日期:2022-03-23 分类: 渗透测试

  • 日志伪造漏洞

    日志伪造漏洞

    日志伪造漏洞本期主题为日志伪造漏洞的相关介绍。 01什么是日志伪造漏洞? 应用程序通常使用日志文件来存储事件或事务的历史,以供以后查看、收集统计信息或调试。根据应用程序的性质,检查日志文件的任务可以根据需要手动执行,也可以使用工具自动筛选重要事件或趋势信息的日志。 当日志条目...

    阅读全文 作者:血梦 日期:2022-03-23 分类: 渗透测试

  • 记一次无回显不出网站库分离

    记一次无回显不出网站库分离

    记一次无回显不出网站库分离前言 某日接到一个项目,只给了一个二维码。 1、数据管理系统 扫描二维码后在页面下方得到该公司的名字,百度搜索该公司的名字,找到一个数据中心。 访问该页面后发现存在用户名遍历,使用Burp爆破"常见用户名Top500"得...

    阅读全文 作者:血梦 日期:2022-03-23 分类: 渗透测试

  • Emlog 相册插件前台SQL注入+Getshell

    Emlog 相册插件前台SQL注入+Getshell

    Emlog 相册插件前台SQL注入+Getshell一、漏洞简介 二、漏洞影响 三、复现过程 漏洞分析 首先安装Emlog的相册的插件 安装之后可以在目录:emlog\src\content\plugins\kl_album下找到所有的安装文件: 之后...

    阅读全文 作者:血梦 日期:2021-03-22 分类: 渗透测试

  • 基础漏洞系列——XSS跨站脚本攻击详解

    基础漏洞系列——XSS跨站脚本攻击详解

    基础漏洞系列——XSS跨站脚本攻击详解简介:¶ XSS(跨站脚本攻击)攻击通常指的是通过利用网页开发时留下的漏洞,通过巧妙的方法注入恶意指令代码到网页,使用户加载并执行攻击者恶意制造的网页程序。这些恶意网页程序通常是JavaScript,但实际上也可以包括Java、 VBScript、ActiveX、 Flash 或者甚至是...

    阅读全文 作者:血梦 日期:2021-03-21 分类: 渗透测试

  • 基础漏洞系列——SQL注入漏洞详解

    基础漏洞系列——SQL注入漏洞详解

    基础漏洞系列——SQL注入漏洞详解简介:¶ SQL注入即是指web应用程序对用户输入数据的合法性没有判断或过滤不严,攻击者可以在web应用程序中事先定义好的查询语句的结尾上添加额外的SQL语句,在管理员不知情的情况下实现非法操作,以此来实现欺骗数据库服务器执行非授权的任意查询,从而进一步得到相应的数据信息。 ...

    阅读全文 作者:血梦 日期:2021-03-21 分类: 渗透测试

  • 提权安全狗服务器

    提权安全狗服务器

    提权安全狗服务器1、简介   服务器 (vps)上安装了iis安全狗 服务器安全狗通常这种服务器都是比较难提权 不仅是漏洞补丁修复得差不多,waf 对于常规的提权方法也是拦截得较多。 aspx大马 被查杀 拦截 不能访问所以要用内部过waf的 暗月过狗刀 基本过一切wa...

    阅读全文 作者:血梦 日期:2020-11-16 分类: 提权教程

  • CTF引出对Python模板注入的思考

    CTF引出对Python模板注入的思考

    CTF引出对Python模板注入的思考前记 最近在做ctf的时候碰到了两道跟python模板注入有关的题,在看了网上各位大佬们的解析之后把flag解了出来,但是对原理还是不太清晰,于是心血来潮看了看。 题解 第一题是:Web_python_template_injection 题目如下: ...

    阅读全文 作者:血梦 日期:2020-10-12 分类: 渗透测试

  • ThinkPHP漏洞分析与利用

    ThinkPHP漏洞分析与利用

    ThinkPHP漏洞分析与利用一、组件介绍 1.1 基本信息 ThinkPHP是一个快速、兼容而且简单的轻量级国产PHP开发框架,遵循Apache 2开源协议发布,使用面向对象的开发结构和MVC模式,融合了Struts的思想和TagLib(标签库)、RoR的ORM映射和ActiveRecord模式。 ...

    阅读全文 作者:血梦 日期:2020-10-01 分类: 代码审计

  • 记一次对某非法站点从SQL注入到整站打包与本地搭建全过程

    记一次对某非法站点从SQL注入到整站打包与本地搭建全过程

    记一次对某非法站点从SQL注入到整站打包与本地搭建全过程一、前言 如题,由于是在已知有一处sql注入的情况下才接手进行的后续操作,因此前面信息搜集则一笔带过。 二、信息搜集 目标是个本地的传销站点其大致信息为IIS+ASP.NET+安全狗、腾讯云。 三、Bypass Sql 3.1 Fuzz ...

    阅读全文 作者:血梦 日期:2020-09-05 分类: 渗透测试

  • Java安全编码之SQL注入

    Java安全编码之SQL注入

    Java安全编码之SQL注入随着互联网的发展,Java语言在金融服务业、电子商务、大数据技术等方面的应用极其广泛。Java安全编码规范早已成为SDL中不可或缺的一部分。本文以Java项目广泛采用的两个框架Hibernate和MyBatis 为例来介绍,如何在编码过程中避免SQL注入的几种编码方法,包括对预编译的深度解析,以及对...

    阅读全文 作者:血梦 日期:2020-08-31 分类: 渗透测试

  • Google Chrome浏览器漏洞使数十亿用户遭受数据被盗风险

    Google Chrome浏览器漏洞使数十亿用户遭受数据被盗风险

    Google Chrome浏览器漏洞使数十亿用户遭受数据被盗风险谷歌的Chrome浏览器中存在安全漏洞,攻击者可利用该漏洞绕过网络的内容安全策略(CSP),进而窃取用户数据并执行流氓代码。 PerimeterX网络安全研究人员Gal Weizman表示,该漏洞编号为CVE-2020-6519,存在于Windows、Mac和安卓的Chro...

    阅读全文 作者:血梦 日期:2020-08-12 分类: 界内新闻

  • 任意文件移动导致的Windows提权攻击分析

    任意文件移动导致的Windows提权攻击分析

    任意文件移动导致的Windows提权攻击分析本文介绍了如何滥用Windows上特权进程执行文件操作来实现本地特权升级(用户到管理员/系统),同时介绍了利用这些类型的错误的现有技术以及漏洞利用工具。 特权文件操作错误 高权限运行的进程会和所有进程一样对操作系统中的文件进行操作。但是当一个高权限的进程在没有足够的安全措施的...

    阅读全文 作者:血梦 日期:2020-07-25 分类: 提权教程

  • Mysql注入写Shell读文件总结

    Mysql注入写Shell读文件总结

    Mysql注入写Shell读文件总结一、导出函数写shell 利用Mysql的导出函数直接写一个可访问的webshell 1.1 条件 1.网站可访问路径的绝对路径 报错 输入异常值让脚本主动报错,或googlehacking目标的脚本报错信息 phpinfo 扫目录...

    阅读全文 作者:血梦 日期:2020-07-24 分类: 渗透测试

  • 观赏某大佬分析病毒后的一次复现分析

    观赏某大佬分析病毒后的一次复现分析

    观赏某大佬分析病毒后的一次复现分析一、样本简介及行为检测 样本伪装成了eset的升级程序 图标如下 由于再分析之初对样本行为不太清楚,这里需要用到相应的行为检测工具,此类工具有火绒剑,systracer,Procmon,Sysmon等,这里我们采用火绒剑来看下,具体步骤 ...

    阅读全文 作者:血梦 日期:2020-07-15 分类: 渗透测试

  • Fastjson漏洞复现

    Fastjson漏洞复现

    Fastjson漏洞复现前言     前不久传的沸沸扬扬的FastJson反序列化漏洞,相信有不少企业都中招了,当然我司也未能幸免,基于次漏洞更具官方给的补漏措施,已完全可以避免在这不再阐述。本文就拿它从一个简单的FastJson 漏洞开始,搭建漏洞环境,分析漏洞成因,使用条件等。从入门...

    阅读全文 作者:血梦 日期:2020-07-15 分类: 渗透测试

  • 黑客侵入第三方支付平台盗窃上亿元;印度禁止军人使用89种App

    黑客侵入第三方支付平台盗窃上亿元;印度禁止军人使用89种App

    黑客侵入第三方支付平台盗窃上亿元;印度禁止军人使用89种App全球动态 1. 印度禁止军人使用89种App 印度军方通知军人从其手机上删除89种App,除了之前被印度政府禁止的59种中国 App 外,还包括了美国的社交服务如Facebook、Truecaller 和Instagram,约会应用如Tinder,以及流行的手游如绝地求生和所...

    阅读全文 作者:血梦 日期:2020-07-14 分类: 界内新闻

  • 密码找回中的套路

    密码找回中的套路

    密码找回中的套路前言 首先这不是一篇总结性的帖子,毕竟对于密码找回的测试方法网络上有比较全面的总结,比如用户凭证暴力破解,系统返回了重要的凭证,邮箱手机弱token,token通用,session覆盖,用户凭证有效期问题,凭证算法被破解,前端校验等等一系列漏洞。在这里附上前辈总结的脑图,总结的也是比较详...

    阅读全文 作者:血梦 日期:2020-07-13 分类: 渗透测试

  • 一次稍显曲折的爆破经历

    一次稍显曲折的爆破经历

    一次稍显曲折的爆破经历拿到手域名一个 cc.test.com 打开后直接就是一个登陆框 随手输入admin准备打密码,提示管理员不存在 说明此处可以爆破用户名,使用字典爆破得到三个用户名 test wangw wangy 登陆抓包密码被m...

    阅读全文 作者:血梦 日期:2020-07-12 分类: 渗透测试

  • 基于ThinkPHP的CMS审计思路

    基于ThinkPHP的CMS审计思路

    基于ThinkPHP的CMS审计思路前言 yxtcmf6.1是一个基于thinkphp3.2.3的cms,19年3月份发布,用来练习代码审计是个不错的选择。 审计思路 由于这个cms采用MVC架构并且是基于thinkphp3.2.3的,所以先了解文件结构,知道不同的页面对应的文件位置在哪。然后搭建一...

    阅读全文 作者:血梦 日期:2020-07-12 分类: 代码审计

  • 关于学习Oracle注入

    关于学习Oracle注入

    关于学习Oracle注入Oracle注入学习 最近学习过程中碰到了有使用oracle数据库的站,但是最后没有拿下来 太菜了ORZ 所以学习了一下oracle注入,oracle其他的洞还在学习中ing... Oracle数据库 Oracle安装 先来了解一下orac...

    阅读全文 作者:血梦 日期:2020-07-05 分类: 渗透测试

  • 挖洞经验 | Gsuite邮件发送功能中的SMTP注入漏洞分析

    挖洞经验 | Gsuite邮件发送功能中的SMTP注入漏洞分析

    挖洞经验 | Gsuite邮件发送功能中的SMTP注入漏洞分析本文讲述了作者通过Gsuite邮件发送功能,可构造后缀为@google.com的任意发件人身份,实现SMTP注入,漏洞获得了谷歌$3133.7的奖励。 Gsuite是谷歌旗下的一款整合协同办公软件,它可以用来管理组织机构内部账户,允许管理员对内部账户进行权限划分、应用程序访问控制、通讯录...

    阅读全文 作者:血梦 日期:2020-07-04 分类: 渗透测试

1 2 ››

关灯