简单域环境搭建以及内网信息收集 # 简单域环境搭建以及内网信息收集 # 一、实验环境 windows server 2019, win10 ,win7 (配置方法与 Win10 一致,因为本人 Win7 是家庭版,所以这里用两个 win10 虚拟机模拟环境) # 二、操作步骤 # 1、在 windows server 2019 中设置静态 IP 把上述三个内容填入下图,其中首先 DNS 服务器地址与默认网关地址相同 同 2022-11-12 内网 #内网 #域环境 #信息收集
漏洞原理---PHP特性&缺陷对比函数 # PHP 特性 & 缺陷 & 过滤函数 # 一、常见过滤函数 与 = =:赋值 ==:弱类型对比 ===:类型也会对比 <?php $flag = "欢迎吃瓜~~~~"; $String = "^_^"; $error = "Waring !!!!"; if($_GET['name'] != $_GET['password']){ if(MD5( 2022-10-14 漏洞复现 #PHP危险函数
漏洞复现----Nginx解析漏洞 # Nginx 解析漏洞 # 一、版本信息 Nginx 1.x 最新版 PHP 7.x 最新版 # 二、复现 环境:Ubuntu18 (靶机),Win10 (攻击机) Ubuntu 中进入到 Nginx 文件夹中, docker-compose up -d 启动环境 在攻击机中访问靶机地址 1.1.1.1/index.php 选择一个图片,使用文本编辑器在打开图片,最后一行加入一句话 2022-10-14 漏洞复现 #漏洞 #Nginx
漏洞原理---文件上传漏洞 # 文件上传漏洞 # 漏洞成因: 后端存在文件上传的功能,并且没有对上传的文件内容,大小,类型做严格的安全限制。导致攻击者可以使用恶意文件直接威胁服务器 # 挖掘点: 上传头像 上传文档 发表文章,发表评论中的插入图片 # 漏洞危害: 未限制文件内容或者类型 网站被 getshell 服务器被提权 未限制文件大小 服务器拒绝服务攻击 # 利用思路 # 1、Nginx 服务 2022-10-14 漏洞原理 #漏洞 #文件上传
漏洞原理---数据库安全和常见应用服务协议 # 数据库安全 # 一、如何引发数据库服务的安全问题 配置不当 — 未授权访问 自身软件设计上存在缺陷 — 特定安全漏洞 有些服务使用口令验证进行操作,由于用户疏忽没有及时更改相关口令或设置的口令过于简单 — 弱口令爆破 # 二、测试大致思路 1、判断服务是否开放 端口扫描 组合猜测 信息来源 2、通过上一步进行端口信息判断服务类型 数据库 文件传输 远程控制 数据通讯 3、判断 2022-06-14 漏洞原理 #漏洞 #数据库
漏洞原理---SSRF # SSRF 漏洞 # 一、什么是 SSRF 漏洞 Server-Slde Request Forgery:服务器端请求伪造 是一种由攻击者构造特殊形式的请求,并且由指定服务器端发起的恶意请求的一个安全漏洞,由于业务运行的服务器处于内外网边界,并且可通过利用当前这台服务器根据所在的网络,访问到与外部网路隔离的内网应用,所以一般情况下,SSRF 漏洞攻击目标是攻击者无法直接访问的内网系统 目标: 2022-03-18 漏洞原理 #漏洞 #SSRF
漏洞原理---SQL注入 # SQL 注入 SQL 注入原理: 可控变量代入数据库查询,并且变量为存在过滤或过滤不严谨 schema()可以将当前数据库名称显示 靶场 1-4 关:总结闭合的方式 ’ ') ‘’ ‘’) 不闭合 secure_file_priv 可以设置如下这样进行设置: 设置为空,那么对所有路径均可进行导入导出。 设置为一个目录名字,那么只允许在该路径下导入导出。 设置为 Null,那么禁止 2022-03-16 漏洞原理 #漏洞 #SQL注入
春秋云境---CVE-2022-29464 # CVE-2022-29464 # 一、漏洞信息 # 二、操作记录 这里只是对该环境做操作记录,本人对该漏洞原理没整明白,后续会对该漏洞进行深入学习!!! 进入环境后,挂上 Burp,随便抓取一个数据包,使用网上提供的 POC 构造一个恶意数据包然后上传,返回包如图所示说明上传成功 1234567891011121314151617181920212223242526272829303132P 2022-03-15 靶场 #漏洞 #远程文件上传
春秋云境---CVE-2022-30887 # CVE-2022-30887 # 一、步骤 首先打开环境,进入到页面发现是一个登录框,需要用户名和密码,但是无论从当前页面和题目相关信息中并未获取到用登录名和密码,唯一有一点关联的是页面所给漏洞编号以及页面下方。 所以我的思路先从这个漏洞编号上下手,在国家漏洞平台上查找后得到以下内容,简而言之就是 CVE-2022-30887 可以在某个页面内上传木马文件。 找到漏洞信息,下一步就是如何进 2022-03-15 靶场 #漏洞 #远程文件上传
漏洞原理---CSRF漏洞 # CSRF 漏洞 # 1、漏洞原理 CSRF 简称为跨站请求攻击,是攻击者通过一些技术手段欺骗用户的浏览器去访问自己曾经认证过的网站并执行一些操作 (如:发邮件,发消息,转账,购买商品)。由于浏览器曾经认证过,所以被访问的网站会认为是真正的用户操作而去执行。这利用了 web 中用户身份认证的一个漏洞:简单的身份验证只能保证请求发自某个用户的浏览器,却不能保证请求本身是用户自愿发出的。 换 2022-03-14 漏洞原理 #漏洞 #CSRF
python---爬取练习 1234567891011121314151617181920212223242526272829303132333435363738394041424344454647'''# -*- coding: utf-8 -*-# @Time : 2022/10/29 23:49# @Author : ReadPond# @Comment : 爬取豆瓣电影详情---->批量爬取'''imp 2020-10-21 python #python
python---连接数据库 1234567891011121314151617181920212223242526272829303132333435363738394041424344import pymysql#1.创建链接对象conn = pymysql.Connect( host='127.0.0.1',#数据库服务器主机地址 port=3306, #mysql的端口号 user='root', # 2020-10-21 python #python