TypechoJoeTheme

mmzkyl

搜索到 17 篇与 Web安全 的结果 ———
2021-12-22

PHP反序列化靶场练习

PHP反序列化靶场练习
随笔 2021-12-20 19:10 今天又回顾了一下PHP反序列化,刚好趁现在刷一下相关靶场再巩固一下 2021-12-20 19:11 主要是记录一下思路流程,所以一些基础的知识点可能就没有细说 2021-12-22 14:59 靶场四由于我将两个能用的账号全给删了,所以没法登陆截图了,仅记录一下当时的思路 2021-12-22 15:17 有时间再继续更新 靶场一 靶场地址 靶场截图 解题步骤 进入靶场 分析代码执行流程 由题目可知目标文件为:fl4g.php,所以最终目的将 $file 置为 fl4g.php 即可 编写poc php class Demo{ private $file = 'fl4g.php'; } $a = new Demo(); $b = serialize($a); echo '$b --> '.$b."\n"; $c = str_replace("O:4","O:+4",$b); ...
mmzkyl
2021-12-22

学习笔记

517 阅读
0 评论
2021年12月22日
517 阅读
0 评论
2021-12-11

CORS漏洞学习记录

CORS漏洞学习记录
随笔 2021-12-11 16:14 个人记录一下CORS漏洞(比较粗糙随意) 同源策略 个人理解:同源策略校验协议、域名、端口,如果这三个均相同,则认为其为“同源”,从而能够进行资源的各种访问、读取操作 相对 http://www.test.com/login.php 的同源检测示例 URL|结果|原因 :---|:--|:--- http://www.test.com/admin/login.php|成功| http://www.test.com/index.php|成功| https://www.test.com/login.php|失败|协议不同(http 与 https) http://www.test.com:81/login.php|失败|端口不同 http://bbs.test.com/login.php|失败|域名不同 CORS跨域漏洞 CORS跨域访问:由于浏览器同源策略限制,可能会存在跨域访问问题,不过这个可以通过对响应头进行设置来解决跨域问题 Access-Control-Allow-Origin : http://www.ev...
mmzkyl
2021-12-11

学习笔记

4,283 阅读
4 评论
2021年12月11日
4,283 阅读
4 评论
2021-11-13

VULFOCUS_Shiro 反序列化 (CVE-2016-4437)

VULFOCUS_Shiro 反序列化 (CVE-2016-4437)
随笔 2021-11-13 15:29 Shiro反序列化应该是大名鼎鼎了,不过由于我太菜了,对于原理的理解也是一知半解不是很懂,所以只记录一下Shiro的指纹特征的识别与CVE-2016-4437的工具利用步骤(手工利用日后再战) 2021-11-13 15:32 Shiro指纹(个人收集) 在登陆的返回包中存在 Set-Cookie: rememberMe=deleteMe (在登陆时尽量勾选上Remember Me选项) 在URL中存在Shiro关键词 复现靶场 靶场链接 利用步骤 访问首页 进入登陆界面 随意输入账号密码,然后勾选 Remember Me 提交表单,使用burp suite进行抓包,查看响应信息 通过响应信息确定其为 Shiro 框架之后,直接使用工具尝试进行利用 查看该处是否能够利用 由于此处执行命令无回显信息,所以我采用反弹Shell的方式 在准备接受Shell的机器上开启监听 执行反弹Shell的攻击操作 获取反弹Shell 寻找相应Flag提交即可 上传Webshell进行连接 由于Shri...
mmzkyl
2021-11-13

学习笔记

628 阅读
2 评论
2021年11月13日
628 阅读
2 评论
2021-11-13

Redis 未授权访问

Redis 未授权访问
随笔 2021-11-13 11:10 本来使用网上在线靶场复现环境,结果找了几个发现都有一些问题,一般都是执行Redis的权限不够,导致虽然存在未授权访问,但是无法进行利用,所以就自己在本地搭了一个环境进行测试 2021-11-13 11:18 个人认为Redis未授权访问漏洞利用方式核心是:将Payload写入Redis中,然后通过数据库文件的保存将Payload保存至相应的目标文件 2021-11-13 11:20 一般来说利用方式有三种 方式一:写入SSH公钥,从而使用私钥进行免密登陆 方式二:写入Webshell进行利用 方式三:写入定时任务进行利用 复现环境 攻击机 系统:Kali IP:192.168.17.128 Redis版本:redis-2.8.17 靶机 系统:Kali IP:192.168.17.132 Redis版本:redis-2.8.17 漏洞复现 下载redis wget http://download.redis.io/releases/redis-2.8.17.tar.gz 解压安装包 tar -vxzf redi...
mmzkyl
2021-11-13

学习笔记

336 阅读
0 评论
2021年11月13日
336 阅读
0 评论
2021-11-12

VULFOCUS_Apache 多后缀解析漏洞

VULFOCUS_Apache 多后缀解析漏洞
随笔 2021-11-12 10:34 Apache 多后缀解析漏洞是由于 Apache 是从右往左进行后缀解析的,如果遇到无法识别的后缀,则继续往左进行识别,纸质识别到有效后缀或者将后缀全部识别 ``` sysinfo.php.a.b Apache 会先识别后缀 .b ,发现无法识别则继续向左识别 .a ,发现还是无法识别,然后继续向左,发现 .php 能够正常识别,从而将其按照 php 文件进行执行 解析 .b --> 解析失败,向左继续解析 解析 .a --> 解析失败,向左继续解析 解析 .php --> 解析成功,将其按照 php 文件解析 ``` 2021-11-12 10:43 不过Apache多后缀解析漏洞能否利用成功,还与 PHP 的工作模式有关 ``` module模式 --> 存在Apache多后缀解析漏洞 fashcgi模式 --> 不存在Apache多后缀解析漏洞 ``` 复现环境 靶场链接 漏洞利用 直接进入首页 多么朴素的界面,先尝试上传一个 .txt 试试水 过分了,txt 文件都不让上传,再试试 ...
mmzkyl
2021-11-12

学习笔记

350 阅读
0 评论
2021年11月12日
350 阅读
0 评论

互动读者

  • 在线博彩闲逛

    评论 4 次 | 文章 0 篇

  • 博彩网闲逛

    评论 1 次 | 文章 0 篇

  • kampus terbaik di lampung闲逛

    评论 1 次 | 文章 0 篇

  • slot deposit pulsa闲逛

    评论 1 次 | 文章 0 篇

标签云