原创 淺談Java反序列化漏洞原理(案例未完善後續補充)

序列化與反序列化 序列化用途:方便於對象在網絡中的傳輸和存儲 java的反序列化 序列化就是將對象轉換爲流,利於儲存和傳輸的格式 反序列化與序列化相反,將流轉換爲對象 例如:json序列化、XML序列化、二進制序列化、SOAP

原创 滲透之路基礎 -- 跨站腳本攻擊XSS

文章目錄漏洞原理及防禦XSS 原理分析:輸出問題導致js代碼被識別執行XSS 技術分類Cookie盜取基於Xss的WebShell箱子的攻擊XSS相關防護過濾及繞過分析(參考鏈接)防護:繞過:實戰知識點 漏洞原理及防禦 XSS又叫

原创 滲透之路進階 -- SQL注入進階(盲注和報錯注入)

SQL注入之盲注 實戰過程中,大多情況下很少會有回顯,這個時候就要去使用盲注技術 盲注,Blind SQL Injection,聽這名字就感覺整個過程就是一個盲目的過程 當注入時,沒有任何提示的時候,就改用上盲注 常見函數

原创 淺談PHP反序列化漏洞原理

序列化與反序列化 序列化用途:方便於對象在網絡中的傳輸和存儲 0x01 php反序列化漏洞 在PHP應用中,序列化和反序列化一般用做緩存,比如session緩存,cookie等。 常見的序列化格式: 二進制格式 字節數組 js

原创 滲透之路基礎 -- XXE注入漏洞

XXE漏洞 XXE漏洞全稱XML External Entity Injection即xml外部實體注入漏洞,XXE漏洞發生在應用程序解析XML輸入時,沒有禁止外部實體的加載,導致可加載惡意外部文件,造成文件讀取、命令執行、內網端口掃描、攻

原创 滲透之路基礎 -- 文件上傳

具體還是要根據實戰情況來判斷分析,本文僅供思路學習和參考 漏洞危害 可以直接上傳Shell,導致服務器getshell 漏洞形成 Web應用程序沒有對上傳文件的格式進行嚴格過濾 , 還有一部分是攻擊者通過 Web服務器的解析漏洞來突破W

原创 滲透之路基礎 -- 命令執行漏洞

漏洞原理 當用戶能控制這些函數中的參數時,就可以將惡意系統命令拼接到正常命令中,從而造成命令執行攻擊,這就是命令執行漏洞。 ​ 常見調用的一些系統命令的函數,如PHP中的system(),exec(),shell(),passthru(),

原创 滲透之路基礎 -- 目錄遍歷

目錄遍歷 192.168.203.128/test/mlbl.php?path=/ path 參數輸入指令實現目錄遍歷 漏洞產生環境 ​ 網站提供文件下載,文件儲存在服務器中,網站腳本利用代碼回去此目錄文件顯示至網頁,若沒有進行相關驗證,

原创 滲透之路基礎 -- 服務端請求僞造SSRF

簡介:SSRF 服務器端請求僞造,有的大型網站在web應用上提供了從其他服務器獲取數據的功能。使用戶指定的URL web應用獲取圖片,下載文件,讀取文件內容。通常用於控制web進而探測內網服務以及攻擊內網脆弱應用 即當作跳板機,可作爲ssr

原创 滲透之路基礎 -- 跨站僞造請求CSRF

漏洞產生原因及原理 跨站請求僞造是指攻擊者可以在第三方站點製造HTTP請求並以用戶在目標站點的登錄態發送到目標站點,而目標站點未校驗請求來源使第三方成功僞造請求。 XSS利用站點內的信任用戶,而CSRF則通過僞裝成受信任用戶的請求來利用受信

原创 滲透之路基礎 -- 代碼執行漏洞

漏洞原理 PHP代碼執行漏洞可以將代碼注入到應用中,最終到webserver去執行。攻擊者可以將惡意代碼通過參數帶入到後臺並且被函數解析爲對應代碼進行執行。 該漏洞主要存在於eval()、assert()、preg_replace()、c

原创 滲透之路基礎 -- 初窺文件解析漏洞

文件解析漏洞(上) IIS 5.x/6.0 解析漏洞 目錄解析 /xx.asp/xx.jpg 網站下建立文件夾名爲xx.asp、xx.asa的文件夾,其目錄的任何擴展名的文件都被IIS當作asp文件來解析並執行。 例如創建目錄 asp.a

原创 滲透之路基礎 -- 變量覆蓋漏洞

變量覆蓋注入 通常將可以用自定義的參數值替換原有變量值的情況稱爲變量覆蓋漏洞。經常導致變量覆蓋漏洞場景有:$$使用不當,extract()函數使用不當,parse_str()函數使用不當,import_request_variables()

原创 滲透之路基礎 -- 文件包含

本地包含漏洞 PHP常見函數 include() <?php $file=$_GET['f']; include($file); ?> 文件包含漏洞原理:利用include的函數執行網站服務器的文件 想要訪問test外的 phpin

原创 某SRC存儲XSS發現經歷和一點繞過思路

某SRC提現額度竟然最低是兩千,而已經有750的我不甘心吶,這不得把這2000拿出來嘛。 之後我就瘋狂的挖這個站,偶然發現了一個之前沒挖出來的點,還有個存儲型XSS! 剛開始來到這個之前挖過但沒挖出來的站,看了一下感覺這站沒啥東西