RCE漏洞
RCE漏洞 在Web应用开发中为了灵活性、简洁性等会让应用调用代码执行函数或系统命令执行函数处理,若应用对用户的输入过滤不严,容易产生远程代码执行漏洞或系统命令执行漏洞; 常见RCE漏洞函数 系统命令执行函数 system():能将字符串作为OS命令执行,且返回命令执行结果; system(“cat /flag”)才能读取flag,不要把双引号漏掉!!! get传参的时候不用使用引号 exec():能将字符串作为OS命令执行,但是只返回执行结果的最后一行(约等于无回显),但不会输出; exec()不会回显,所以需要输出到文件中进行查看 可以使用exec(ls / | tee...
文件上传
文件上传 一句话木马 文件上传php,可以先改后缀名为可以上传的类型,然后使用burp抓包之后修改后缀; 若php为一句话木马,比如: 上传成功之后可以在url栏中输入 :指定路径+?cmd = system(‘whoami’) 若使用蚁剑进行连接webshell,记得使用**$_POST**。 找不出问题时,也许可以使用.bak查看一下备份源码哦 图片马 将写的木马插入到图片中,之后配合解析漏洞.htaccess等,对图片马进行解析,从而执行图片中的恶意代码; 图片马的制作 windows方法 准备一个木马,以php一句话为例,文件名为pass.php,内容如下: 123<?php @eval($_POST['pass']);?> 准备一张图片,文件名为555.jpeg,然后再文件的目录下cmd,使用命令:copy 555.jpeg/b+pass.php/a...
弱比较与强比较
弱比较(松散比较“==”) 如果在php代码中出现数字之间比较是否相等的情况,并且使用的是“==“的弱比较方式,那么可以使用以下方法代替 例子 123var_dump(123=='123asd');//输出为truevar_dump(123=='1234asd');//输出为falsevar_dump(123=='123asd1234');//输出为true 原因:在php中遇到数字与字符串进行松比较时,会将字符串中前几位是数字且数字后面不是”.“,”e“或”E“的转换为数字,与数字进行比较,相同则返回true,不同则返回false,后面的字符串直接截断扔掉。 123var_dump(123==‘123.5asd1234’);//输出为falsevar_dump(123==‘123e5asd1234’);//输出为falsevar_dump(123==‘123E5asd1234’);//输出为false 1//假设需要$username ==...
信息泄露
信息泄露 目录遍历 根据提供网站提供的目录信息查询flag PHPINFO 通过网站给出的phpinfo的信息获取flag(可以直接ctrl+f进行查找) 备份文件下载 网站源码 可以直接通过dirsearch进行扫描查找 常见的网站源码备份文件后缀 tar tar.gz zip rar 常见的网站源码备份文件名 web website backup www wwwroot temp bak文件 在文件后面加上”.bak“后缀即可查看 vim缓存 开发者在用vim编辑文件时,即使没有保存,系统也会自动保存,但保存的文件为隐藏文件,而且文件后缀为swp。 因此可以在文件名后面添加“.swp”来产看vim缓存(index.php.swp) DS_Store .DS_Store是Mac OS保存文件夹的自定义属性的隐藏文件。通过.DS_Store可以知道这个目录里面所有文件的清单。 即可尝试访问url/.DS_Store vim泄露 找到.swp的文件后,使用vim...
计算机网络复习资料
计算机网络复习资料(重点) 第一章 概述 计算机网络在信息时代中的作用 信息时代:以网络为核心 大众熟悉的三大网络:电信网络、有线电视网络、计算机网络(发展最快并起到核心作用的是**计算机网络**) Internet:全球最大、最重要的计算机网络 互联网的2个重要基本特点:连通性(可快捷交换信息,好像连通一样)和**资源共享(资源就好像在身边一样),这两个基本特点是Internet提供许多服务的基础**。 互联网概述 计算机网络:由若干**节点(node)和连接这些节点的链路**(link)组成。 节点可以是计算机、集线器、交换机和路由器等。 互连网(internetwork或internet):多个网络通过一些路由器相互连接起来,构成一个范围更大的计算机网络。与网络相连的计算机常称为主机。(网络的网络,互连网(internet)≠ ...
Oopsie
Oopsie 解题流程 文件上传 首先开启机器后,我们先使用 nmap -sC -SV来扫描一下IP地址: -sC:使用 Nmap 的默认脚本扫描(通常是 NSE 脚本,Nmap Scripting Engine)。这个选项会自动执行一系列常见的脚本,进行更为详细的探测,比如检查服务版本、漏洞扫描、系统信息等。 -sV:探测服务版本。这会使 Nmap...
Archetype
Archetype 解题流程 枚举 拿到目标机器,按照惯例,先使用namp来扫描一下,输入命令:nmap -sC -sV 10.129.100.79: -sC:使用 Nmap 的默认脚本扫描(通常是 NSE 脚本,Nmap Scripting Engine)。这个选项会自动执行一系列常见的脚本,进行更为详细的探测,比如检查服务版本、漏洞扫描、系统信息等。 -sV:探测服务版本。这会使 Nmap 在扫描时尝试识别目标主机上运行的服务及其版本信息。 然后根据任务一(哪个 TCP 端口托管数据库服务器?),我们可以根据端口后面的version来判断该端口为:1433。 我们发现 SMB 端口是开放的,并且 Microsoft SQL Server 2017 正在端口 1433 上运行。我们将使用工具 smbclient 枚举 SMB: smbClient 是一个用于访问和操作 SMB(Server Message Block)共享的工具。它允许你连接到支持 SMB 协议的共享资源,进行文件传输、查看共享的目录和文件等。 使用命令:smbclient -N -L...
SQL注入
sql注入 SQL注入(基于GET类型) 整型参数的判断 通过三步判断(假设1为可执行参数): 输入1' 输入1 and 1=1 输入1 and 1=2 **数字型:**1报错,2正常,3报错 输入1’ --s 输入1‘ and 1=1 --s 输入1’ and 1=2 --s **字符型:**1正常,2正常,3异常 需要掌握的知识 MySQL查询语句 12345678--在不知道任何查询条件,查询语句:select 要查询的字段 from 库名,表名--知道一条查询条件:select 要查询的字段 from 库名,表名 where 已知的的字段名='已知的值'--知道两条及以上条件select 要查询的字段 from 库名,表名 where 已知条件1的字段名='已知条件的值1' and 已知条件2的字段='已知条件2的值' ... mysql必备常识 自带数据库:information_schema information_schema库中表:SCHEMATA, TABLES,...
xss-labs通关技巧
xss-labs通关技巧 level 1(script弹窗) 查看url:http://localhost/xss-labs-master/level1.php?name=1 显示页面如下: 此时把name参数改为 <script>alert('hello')</script> 页面显示如下: level 1完成。 level 2(尖括号闭合绕过) 查看url: http://localhost/xss-labs-master/level2.php?keyword=test&submit=%E6%90%9C%E7%B4%A2 页面显示如下: 先照常输入 <script>alert('hello')</script> 显示结果如下: 此时查看网站源代码: 发现输入的内容被嵌入value属性中,无法被正常解析,那么此时把前后的双引号闭合即可。 输入 "> <script>alert('hello')</script> <",显示结果如下: level...
漏洞复现
漏洞复现 OpenSSH ProxyCommand命令注入漏洞(CVE-2023-51385)–>复现解析–>i春秋冬季赛题misc–>modules 文件上传 Weblogic 任意文件上传漏洞(CVE-2018-2894) 漏洞简介 CVE-2018-2894漏洞存在于Oracle WebLogic Server的Web服务测试页面(Web Service Test Page)中。这个页面允许用户测试Web服务的功能,但在某些版本中,它包含了一个未经授权的文件上传功能。攻击者可以利用这个漏洞,上传恶意的JSP或其他可执行文件,并在服务器上执行这些文件,从而获得服务器的完全控制权。 受影响的WebLogic Server版本包括10.3.6.0、12.1.3.0、12.2.1.2和12.2.1.3。漏洞影响的页面路径为/ws_utc/begin.do和/ws_utc/config.do。 漏洞原理 攻击者通过访问 /ws_utc/config.do 或类似的接口获取上传接口的位置。 URL...