TypechoJoeTheme

mmzkyl

统计
登录
用户名
密码
/
注册
用户名
邮箱
输入密码
确认密码
搜索到 17 篇与 Web安全 的结果 ———
2021-12-22

PHP反序列化靶场练习

PHP反序列化靶场练习
随笔2021-12-20 19:10 今天又回顾了一下PHP反序列化,刚好趁现在刷一下相关靶场再巩固一下2021-12-20 19:11 主要是记录一下思路流程,所以一些基础的知识点可能就没有细说2021-12-22 14:59 靶场四由于我将两个能用的账号全给删了,所以没法登陆截图了,仅记录一下当时的思路2021-12-22 15:17 有时间再继续更新靶场一靶场地址靶场截图 解题步骤进入靶场 分析代码执行流程 由题目可知目标文件为:fl4g.php,所以最终目的将 $file 置为 fl4g.php 即可编写pocclass Demo{ private $file = 'fl4g.php'; } $a = new Demo(); $b = serialize($a); echo '$b --> '.$b."\n"; $c = str_replace("O:4","O:+4",$b); echo '$c --> '.$c."\n"; $d = str_replace(...
mmzkyl
2021-12-22

学习笔记

72 阅读
0 评论
2021年12月22日
72 阅读
0 评论
2021-12-11

CORS漏洞学习记录

CORS漏洞学习记录
随笔2021-12-11 16:14 个人记录一下CORS漏洞(比较粗糙随意)同源策略个人理解:同源策略校验协议、域名、端口,如果这三个均相同,则认为其为“同源”,从而能够进行资源的各种访问、读取操作相对 http://www.test.com/login.php 的同源检测示例URL结果原因http://www.test.com/admin/login.php成功http://www.test.com/index.php成功https://www.test.com/login.php失败协议不同(http 与 https)http://www.test.com:81/login.php失败端口不同http://bbs.test.com/login.php失败域名不同CORS跨域漏洞CORS跨域访问:由于浏览器同源策略限制,可能会存在跨域访问问题,不过这个可以通过对响应头进行设置来解决跨域问题 Access-Control-Allow-Origin : http://www.evil.com这行代码其意思便是允许 http://www.evil.com 对自身进行访问(无视同源策...
mmzkyl
2021-12-11

学习笔记

74 阅读
0 评论
2021年12月11日
74 阅读
0 评论
2021-11-13

VULFOCUS_Shiro 反序列化 (CVE-2016-4437)

VULFOCUS_Shiro 反序列化 (CVE-2016-4437)
随笔2021-11-13 15:29Shiro反序列化应该是大名鼎鼎了,不过由于我太菜了,对于原理的理解也是一知半解不是很懂,所以只记录一下Shiro的指纹特征的识别与CVE-2016-4437的工具利用步骤(手工利用日后再战)2021-11-13 15:32Shiro指纹(个人收集)在登陆的返回包中存在 Set-Cookie: rememberMe=deleteMe (在登陆时尽量勾选上Remember Me选项)在URL中存在Shiro关键词复现靶场靶场链接 利用步骤访问首页 进入登陆界面 随意输入账号密码,然后勾选 Remember Me 提交表单,使用burp suite进行抓包,查看响应信息 通过响应信息确定其为 Shiro 框架之后,直接使用工具尝试进行利用 查看该处是否能够利用 由于此处执行命令无回显信息,所以我采用反弹Shell的方式 在准备接受Shell的机器上开启监听 执行反弹Shell的攻击操作 获取反弹Shell 寻找相应Flag提交即可上传Webshell进行连接由于Shrio自带的Webshell存在一些问题,所以我将其替换成了天蝎的Shell尝试上传...
mmzkyl
2021-11-13

学习笔记

198 阅读
0 评论
2021年11月13日
198 阅读
0 评论
2021-11-13

Redis 未授权访问

Redis 未授权访问
随笔2021-11-13 11:10本来使用网上在线靶场复现环境,结果找了几个发现都有一些问题,一般都是执行Redis的权限不够,导致虽然存在未授权访问,但是无法进行利用,所以就自己在本地搭了一个环境进行测试2021-11-13 11:18个人认为Redis未授权访问漏洞利用方式核心是:将Payload写入Redis中,然后通过数据库文件的保存将Payload保存至相应的目标文件2021-11-13 11:20一般来说利用方式有三种方式一:写入SSH公钥,从而使用私钥进行免密登陆方式二:写入Webshell进行利用方式三:写入定时任务进行利用复现环境攻击机系统:KaliIP:192.168.17.128Redis版本:redis-2.8.17靶机系统:KaliIP:192.168.17.132Redis版本:redis-2.8.17漏洞复现下载rediswget http://download.redis.io/releases/redis-2.8.17.tar.gz解压安装包tar -vxzf redis-2.8.17.tar.gz进入Redis目录,执行命令:make 进行编...
mmzkyl
2021-11-13

学习笔记

167 阅读
0 评论
2021年11月13日
167 阅读
0 评论
2021-11-12

VULFOCUS_Apache 多后缀解析漏洞

VULFOCUS_Apache 多后缀解析漏洞
随笔2021-11-12 10:34 Apache 多后缀解析漏洞是由于 Apache 是从右往左进行后缀解析的,如果遇到无法识别的后缀,则继续往左进行识别,纸质识别到有效后缀或者将后缀全部识别sysinfo.php.a.b # Apache 会先识别后缀 .b ,发现无法识别则继续向左识别 .a ,发现还是无法识别,然后继续向左,发现 .php 能够正常识别,从而将其按照 php 文件进行执行 # 解析 .b --> 解析失败,向左继续解析 # 解析 .a --> 解析失败,向左继续解析 # 解析 .php --> 解析成功,将其按照 php 文件解析2021-11-12 10:43 不过Apache多后缀解析漏洞能否利用成功,还与 PHP 的工作模式有关module模式 --> 存在Apache多后缀解析漏洞 fashcgi模式 --> 不存在Apache多后缀解析漏洞复现环境靶场链接 漏洞利用直接进入首页 多么朴素的界面,先尝试上传一个 .txt 试试水 过分了,txt 文件都不让上传,再试试 .jpg 文件 .jpg 文件果然是yyds,访...
mmzkyl
2021-11-12

学习笔记

171 阅读
0 评论
2021年11月12日
171 阅读
0 评论

互动读者

  • mmzkyl博主

    评论 7 次 | 文章 60 篇

  • takipçi satın al闲逛

    评论 4 次 | 文章 0 篇

  • Egy Best闲逛

    评论 2 次 | 文章 0 篇

  • SirBer闲逛

    评论 2 次 | 文章 0 篇

标签云