原创 整理一波UA(一)

轉自簡書,作者大明白 Dalvik/1.4.0 (Linux; U; Android 2.3.6; HUAWEI Y325-T00 Build/HUAWEIY325-T00) Built-in music MicroMessen

原创 SQL注入——聯合查詢注入

0x01 SQL注入的原理 針對SQL注入的攻擊行爲可描述爲通過用戶可控參數中注入SQL語法,破壞原 有SQL結構,達到編寫程序時意料之外結果的攻擊行爲。其成因可以歸結外一下 兩個原因疊加造成的: 1、程序編寫者在處理程序和數據庫

原创 解決kali Linux 2019.4中文亂碼問題

2019年11月26日,kali Linux官網發佈了Kali Linux 2019.4發行版,此版本做了很大的改動,界面煥然一新。 2019.4涉及到的一些新更新內容包括: 新的默認桌面環境Xfce 新的GTK3主題(適用於G

原创 常見的上傳繞過及解析漏洞

解析漏洞 一、Apache解析漏洞 (黑名單:進制上傳的文件,比如.php.asp.jsp.aspx等) 比如上傳一個黑名單之外的文件,如:abc.php.xxx.aaa.bbb 首先,網站會尋找.bbb的解析凡是,如果找不到就繼

原创 基礎知識整理--SQL篇

MySQL注入 MySQL數據庫 —— 數據庫A=網站A ————表名 ——————列名 ————————數據 ——數據庫B=網站B …… ——數據庫C=網站C …… 獲取字段個數:order by X,嘗試臨界值(二分法) 獲取

原创 CVE-2019-15107_WEBMIN_RCE漏洞復現

0x00 簡介 Webmin是一個基於Web的界面,用於Unix的系統管理。使用任何現代Web瀏覽器,您可以設置用戶帳戶,Apache,DNS,文件共享等等。Webmin無需手動編輯/ etc / passwd等 Unix配置文件

原创 SQLmap在進行SQL注入時的整個流程

文章轉自信安之路,作者:sher10ck 很多小夥伴在發現或者判斷出注入的時候,大多數選擇就是直接上 sqlmap,結果往往也不盡人意,於是就有想法來寫寫 sqlmap 從執行到判斷注入,到底發生了什麼? 本文就用我們看的見的角度

原创 sqli-labs less-3

解題筆記 今天開始練習手工注入,拿sqli labs做靶機 less1,less2很輕鬆的就可以通過,在做到less3的時候遇到點瓶頸 首先,判斷sql注入類型爲字符型 輸入 and 1=1 和and 1=2 回顯頁面相同,所

原创 泛微e-cology遠程代碼執行漏洞CNVD-2019-32204

0x00 簡介 泛微協同管理應用平臺(e-cology)是一套兼具企業信息門戶、知識管理、數據中心、工作流管理、人力資源管理、客戶與合作伙伴管理、項目管理、財務管理、資產管理功能的協同商務平臺,e-cology是一個數字化的企業應

原创 漏洞復現---Redis 遠程命令執行漏洞復現

0x00 Redis介紹 Redis是一個開源的使用ANSI C語言編寫、支持網絡、可基於內存亦可持久化的日誌型、Key-Value數據庫,並提供多種語言的API。 redis是一個key-value存儲系統。和Memcached

原创 src邏輯漏洞挖掘經驗分享

文章轉自公衆號:物聯網IOT安全 1.資產收集 1.1業務範圍 巧用搜索引擎首推谷歌查看了解src旗下涉及到的業務,收集其對應的業務下的域名,在進一步進行挖掘,比如: 整理後,在進行常規資產收集。 1.2常規性質資產收集 基

原创 文件上傳漏洞繞過實驗記錄

0x01 繞過前臺腳本檢測擴展名上傳webshell 修改擴展名爲.jpg,抓包 在抓取的數據包裏修改擴展名爲.php 文件上傳成功 菜刀連接成功 0x02 繞過Content-Type檢測文件類型上傳webshell

原创 kali筆記---ARP攻擊獲取目標用戶名密碼

http 目標機:192.168.58.129 網關:192.168.58.2 kali:192.168.58.128 首先開啓ARP欺騙 網關是動態的,可以欺騙成功,如果是靜態的,那麼不會欺騙成功。 使用到的命令 etter

原创 kali筆記---arp攻擊

局域網內ARP斷網攻擊 前提:沒有做mac綁定,並且能ping通 kali機IP 192.168.58.128 網關 192.168.58.2 win10 IP 192.168.58.129 使用工具:arpspoof Ar

原创 整理一波UA(二)

轉自簡書,作者大明白 Mozilla/5.0 (iPhone; CPU iPhone OS 9_2_1 like Mac OS X) AppleWebKit/601.1.46 (KHTML, like Gecko) Mobile/