Redis
1 | 1.启动服务; |
Redis
1 | 1.启动服务; |
渗透测试—打靶
1 | 一.vulhub_DC-2; |
渗透测试—打靶
1 | 一.vulhub_DC-1; |
脚本开发第一天
任务:
建立 socket 连接通道,可以相互之间传输数据 ;
1 | import socket |
1 | import socket |
phpmyadmin PMASA-2020-1 漏洞
参考链接:https://xz.aliyun.com/t/7092
一、漏洞简介
在用户帐户页面中发现了一个SQL注入漏洞。创建对此页面的查询时,恶意用户可能会注入自定义SQL来代替其自己的用户名。攻击者必须具有有效的MySQL帐户才能访问服务器。
二、漏洞影响
phpmyadmin <= 5.00
phpmyadmin <= 4.94
三.POC;
1 | 1.最短生效的poc:http://vulfocus.fofa.so:27320/pma/server_privileges.php?ajax_request=true&validate_username=true&username=test%27%22 |
渗透测试—打靶
1 | 一.vulhub_DC-1; |
渗透测试—打靶
1 | 一.vulhub_DC-2; |
PHP反序列化漏洞
一.原理;
二.
逻辑越权
一.类别;
水平,垂直越权,未授权访问
二.原理;
一些思路:MD5,uid
前端安全造成:界面;
1 | 判断用户等级后,代码界面部分进行可选显示; |
后端安全造成:数据库;
如果在访问网站数据包中有传输用户的编号,用户组编号或类型编号的时候,那么尝试对这个值进行修改,就是测试越权漏洞的基本。
三.登录应用功能点安全问题;
1 | 1.演示案例: |
四.找回重置机制;
客户端回显(在本地验证burp抓数据包更改有意义,在服务端验证更改无意义),Response状态值,验证码爆破,找回流程绕过等
五.接口调用乱用;
短信轰炸,来电轰炸等
六.验证码安全;
涉及案例:复用,绕过,识别
#修复防御方案
1.前后端同时对用户输入信息进行校验,双重验证机制;
2.调用功能前验证用户是否有权限调用相关功能;
3.执行关键操作前必须验证用户身份,验证用户是否具备操作数据的权限;
4.直接加密对象引用的资源ID,防止攻击者枚举ID,敏感数据特殊化处理;
5.永远不要相信来自用户的输入,对于可控参数进行严格的检查与过滤;
Discuz!ML 3.x任意代码执行漏洞 CNVD-2019-22239
一.描述;
1 | Discuz! X是康盛公司(Comsenz)推出的一个以社区为基础的专业建站平台,让论坛(BBS)、社交网络(SNS)、门户(Portal)、群组(Group)、开放平台(Open Platform)应用充分融合于一体,帮助网站实现一站式服务。Discuz!ML系统对cookie中接收的language参数内容未过滤,导致字符串拼接,从而执行php代码。 |
二.影响版本;
版本:Discuz!ML V3.2-3.4
三.环境搭建
1 | 1.使用phpstudy搭建网站; |
四.利用;
POC:
1 | GET /Discuz/upload/ HTTP/1.1 |
EXP:
1 | GET /Discuz/upload/ HTTP/1.1 |
tag:
缺失模块。
1、请确保node版本大于6.2
2、在博客根目录(注意不是yilia根目录)执行以下命令:
npm i hexo-generator-json-content --save
3、在根目录_config.yml里添加配置:
jsonContent: meta: false pages: false posts: title: true date: true path: true text: false raw: false content: false slug: false updated: false comments: false link: false permalink: false excerpt: false categories: false tags: true