三大数据库写webshell正确姿势
参考文章:
https://forum.butian.net/share/362
https://zhuanlan.zhihu.com/p/178866188
两篇文章总结归纳为这篇文章,其中 Mysql 可以看第一篇文章,Mssql 和 Oracle 可以看第二篇文章。
因为是总结的,所以有些地方可能有纰漏,如果遇到问题,还请自行判断和解决。
Mysql基本条件
对web目录有写权限,一般 MS 系统都有,但 Linux 系统一般都是rwxr-xr-x,组跟其他用户都没有权限写操作
知道物理路径
数据库的当前用户为ROOT或拥有FILE权限
PHP的GPC参数为off状态
日志写马条件
全局变量general_log为ON
需要secure_file_priv为空,即secure_file_priv=""。
或secure_file_priv="D:\",指定为D盘的的情况下,web搭建的盘也必须是在D盘。
secure_file_priv 一定不能为 Null
原因general_log指的是日志保存状态,一共有两个值(ON& ...
XSS绕过防护盲打某SRC官网后台
转载自:https://mp.weixin.qq.com/s/RPA-eaMYeM1mnz01BHh-Uw
荐语:非常不错的一篇XSS挖掘教学文章,由浅入深,通俗易懂,实用性强。
Part1 前言已经N年没挖SRC了,前几年曾有一段时间对XSS漏洞挖掘特别热衷,像反射型XSS、存储型XSS、DOM型XSS等挖得很上瘾,记下了很多笔记。遗憾的是多数平台都不愿意接收XSS漏洞,哪怕是存储型XSS漏洞给的评分都很低,因为XSS不能造成直接危害,利用起来有困难。所以当时花费了2天的时间,绕过各种防护及过滤,盲打到了一个SRC电商官网的后台。正好公众号文章写到现在,也缺少一篇讲解XSS漏洞的文章,这次就分享这个XSS拿权限的实战案例吧。
注:鉴别于好多朋友之前写文章,引用真实报告的截图而忘记打码,出过好几次事故。所以ABC_123写文章的原则是,一概不贴真实截图,只贴虚拟机环境的图,还望大家谅解。
后期会专门出一期讲解DOM型XSS漏洞挖掘的文章,欢迎大家关注公众号。
Part2 技术研究过程 1 选择一个合适的Payload
对于挖掘XSS漏洞,我的经验是第一步就是要选择一个合适的Payl ...
XXE 注入漏洞总结
XXE注入基本概念XMLXML 指可扩展标记语言(eXtensible Markup Language)。方便大家理解,这里与HTML对比着给大家说一下:HTML和XML 为不同的目的而设计,HTML 被设计用来显示数据,其焦点是数据的外观。XML 被设计用来传输和存储数据,其焦点是数据的内容。HTML 旨在显示信息,而 XML 旨在传输信息。
DTDDTD(文档类型定义)的作用是定义 XML 文档的合法构建模块。DTD的声明:指XML文档中声明该文档的DTD或DTD来源的部分,可以包含在使用它的XML文档内部,也可以以独立的DTD文档(*.dtd)文档存在。
所以DTD一般认为有两种引用或声明方式:
1、内部DTD:即对XML文档中的元素、属性和实体的DTD的声明都在XML文档中。2、外部DTD:即对XML文档中的元素、属性和实体的DTD的声明都在一个独立的DTD文件(.dtd)中。(网上有提到的引用公共DTD其实也算外部引用DTD的一种)
XML基本文档结构123456789<!--XML声明--><?xml version="1.0" e ...
Win11下安装Kali Linux子系统
转载于:两者结合
https://mp.weixin.qq.com/s/g4rASKdy_T0c0Mi3Ys6glA
https://zhuanlan.zhihu.com/p/263658960
0x00 前言kali 子系统安装完成后加上杂七杂八的东西还是挺大的,安装过程中会遇到点问题,比如:参考的对象类型不支持尝试的操作,但是 重启+百度可以解决所有问题。
还有就是 wsl 与 vmware 不兼容,一次只能使用一个,非常不利于打靶场。
当然我觉得新手还是先用虚拟机安装 kali,因为虚拟机有克隆功能,搞坏了还可以还原,可以使劲造,还有一个就是有些靶场需要你的kali跟它同一个网段,而在校园网中,虚拟机无法使用桥接模式,所以很难办到,总之困难还是有一点的。
docker 也有点问题,但是都可以解决。
总而言之,你会遇到许多问题,请自行决定是否安装。
0x01 安装子系统设置基本内容
打开控制面板

系统和安全——程序——程序和功能——启用或关闭Windows ...
XFF注入漏洞的进阶利用
XFF注入漏洞的进阶利用前言本篇文章从 X-Forwarded-For 注入漏洞出发,结合XSS、Sqli、CSV注入等漏洞,挖掘其可能存在安全隐患的场景,从而更好的进行防御。
原理服务端获取客户端请求IP地址,常见的包括:x-forwarded-for、client-ip等请求头,以及remote_addr参数。
remote_addr:指的是当前直接请求的客户端IP地址,无法伪造。
x-forwarded-for,即XFF,是很多代理服务器在请求转发时添加上去的,可以伪造。
client-ip同XFF,也是代理服务器添加的用于转发客户端请求的真实IP地址,同样保存与请求头中。
大多数Web网站想要获取的是用户的IP,而不是用户使用代理后的IP,所以一般都会使用x-forwarded-for来获取ip。
这也是X-Forwarded-For注入存在的前提。
XSSX-Forwarded-For 存在 XSS 的场景一般是在后台日志记录处,因为大部分后台的日志管理处都会记录用户执行操作对应的IP,然后回显到界面中。
随意访问一个功能点,使用burpsuite抓包,构造X-Forwar ...
Wifi攻防从破解到钓鱼
Wifi攻防从破解到钓鱼实战一:Aircrack-ng破解wifi环境:kali、USB式移动wifi(某宝搜8187无线网卡)、Aircrack-ng(kali自带)
1234airmon-ngairodump-ngaireplay-ngaircrack-ng
准备:将无线网卡插入后连接,检查是否有网卡 wlan0,确保此时它没有连接任何wifi
1ipconfig
查看无线网卡状态
1iwconfig
激活无线网卡至monitor模式
1airmon-ng start wlan0
探测:利用网卡搜索附近wifi信息
1airodump-ng wlan0mon
BSSID:wifi对应的mac地址
ENC:加密方式
CH:工作频道
STATION:连接路由器的客户端
抓包:记录要攻击的wifi的mac地址和工作频道。执行以下命令:
1airodump-ng --ivs --bssid mac地址 -w test -c 11 wlan0mon
–bssid是路由器的mac地址
-w是写入到文件longas中
-c 11 CH频道是11
–ivs 是只抓取可用于破解的IV ...
Weblogic 漏洞复现
Weblogic漏洞复现0x00 前言本文将对一些常见的weblogic漏洞进行漏洞分析及复现,漏洞环境基于vulhub搭建,不分析原理,可以参考:https://mp.weixin.qq.com/s/KWZfA_JG3r0yAQCTlBkkBg
GitHub 下载 vulhub 项目。
环境:
0x01 弱口令
环境
weak_password
启动
docker-compose up -d
访问目标:
http://127.0.0.1:7001/console/
默认用户名、密码:
12用户名:weblogic密码:Oracle@123
0x02 getshell
环境
通用的全部版本
生成 war 包:
1234567891011pwdshelllstomcat_shell.jspjar -cvf Login.war ./lsLogin.war tomcat_shell.jsp或者:zip Login.war tomcat_shell.jsplsLogin.war tomcat_shell.jsp
登录后台后,点击左侧的部署:
点击安装
点击上传文件
...
Web信息收集CheckList
0.前言
转载自:https://mp.weixin.qq.com/s/EojC9fYiBlKGG_Cv5f3xzw
1.获取真实IP😅😅😅😅😅😅😅😅😅😅😅😅😅😅😅😅😅😅😅😅
2.判断是否是CDN使用ping域名判断是否有CDN直接使用ping域名查看回显地址来进行判断,如下回显cname.vercel-dns.com,很明显使用了cdn技术。
使用不同主机ping域名判断是否有CDN123全球Ping测试:https://www.wepcc.com/站长工具Ping检测:http://ping.chinaz.com/爱站网Ping检测:https://ping.aizhan.com/
可以发现对www.zjun.info的全球ping测试,有76.223.126、76.76.21.21这两个不同的解析IP,说明www.zjun.info可能使用了CDN。
使用nslookup域名解析判断是否有CDN通过系统自带的nslookup命令对域名解析,发现其中的Name字段直接指向cname.vercel-dns.com,毫无疑问使用了CDN技术 ...
vps 部署和联动 goby 和 awvs
前言在 vps 上部署 goby 和 awvs ,两者联动扫描,goby 扫端口,awvs 扫漏洞。
goby: https://gobies.org/goby-linux-x64-1.9.325.zip
awvs: 14.7(破解版 ———— 来自公众号雾晓安全)
vps: vultr 洛杉矶机房(比较稳定) Ubuntu 18
安装goby(1)下载Goby,解压缩
1234mkdir -p pentest/goby && cd pentest/gobywget https://gobies.org/goby-linux-x64-1.9.325.zipunzip goby-linux-x64-1.9.325.zipmv goby-linux-x64-1.9.325.zip goby-linux
(2)后台运行,输出到指定日志文件
123456789#创建.sh并写入命令echo /root/pentest/goby/goby-linux/golib/goby-cmd-linux -apiauth user:pass -mode api -bind 0.0.0.0: ...
SSTI 漏洞总结
SSTI总结一、什么是SSTI?SSTI就是服务器端模板注入(Server-Side Template Injection),也就是通过网站的模板引擎来渲染用户的输入,如果没有对数据进行过滤,就会造成SSTI。主要针对python、php、java的一些网站处理框架,比如Python的jinja2、mako、tornado 、django,php的smarty twig,java的jade velocity。当这些框架对运用渲染函数生成html的时候会出现SSTI的问题。
二、漏洞场景1payload:{{7*7}}
三、利用方法官方的利用方法:
1234567891011{% for c in [].__class__.__base__.__subclasses__() %}{% if c.__name__ == 'catch_warnings' %} {% for b in c.__init__.__globals__.values() %} { ...