ICode9

精准搜索请尝试: 精确搜索
  • 文件上传漏洞(一)之黑名单检测绕过2022-02-28 19:31:37

    前言: 非法用户可以利用上传的恶意脚本文件控制整个网站,甚至控制服务器,这个恶意的脚本文件,又被称为webshell,也就是网页的后门,webshell具有很强大的功能,比如查看服务器目录,服务器文件,执行系统命令等等。对于上传文件格式的限制,即黑名单,这里为绕过黑名单的几种方法 文章目

  • 双md5碰撞绕过原理2022-02-23 21:00:14

    记录一次web解题绕过md5()的方法,仅供参考咯。 $a=$_GET['a']; $b=$_GET['b']; if((md5($a)=md5($b)) and ($a != $b)) echo $flag; else echo "nonono!"; 出现类似要求md5加密后相等且不加密不等的问题便是双md5碰撞。 可以利用PHP中md5函数的特性求解 解法一:0e绕过(科学计

  • shiro权限绕过2022-02-21 22:33:38

    shiro权限绕过 可以绕过服务端对login页面的验证,从而直接访问后台页面,达到绕过验证的目的,可以理解为绕过验证 一共分为两个cve,分别是CVE-2020-11989,CVE-2020-1957 以http://vulfocus.io,以及vulhub中三个靶场为例 vulfocus CVE-2020-11989 payload为/;/hello 即可查看到hello

  • 命令执行漏洞2022-02-21 10:36:02

    目录 简介 常见的管道符 Windows支持的管道符 Linux系统支持的管道符 空格过滤 ${IFS} $IFS$1 <>、< %09(需要php环境) 黑名单绕过 变量拼接 Base编码 单引号、双引号 反斜线 $1、$2等和$@ 内联执行绕过 读文件绕过(cat被过滤时) 通配符绕过 命令换行 命令无回显 利用dnslog 参考

  • 2021/12/3文件上传-WAF绕过和修复2022-02-19 16:34:52

    配置虚拟机 less-2 我这还没操作呢就被拦截了o(*≧▽≦)ツ┏━┓,而且我还没启动safedog 疑惑了不知道关哪里 换个关卡把 less3 上传参数名解析:明确哪些东西能修改? Content-Disposition:响应头指示回复的内容该以何种形式展示(表单-一般可更改) 表单名称(这里一般不能改,和前端代

  • 业务逻辑漏洞2022-02-15 05:02:02

    未授权访问   1. 直接通过修改响应码的状态来绕过登录进行未授权访问。   2. 直接访问链接绕过登录限制。 修改响应码登录   常见响应码:200、000000、true、0、success、ok、1   或者可以直接在js文件中找到响应码。   出现修改响应码登录是因为:    (1). 后端未作验

  • sql注入2022-02-15 01:03:05

    sql注入 先看几个已经发生的sql注入   漏洞原理   web应用程序对用户输入数据的合法性没有判断或者过滤不严格,攻击者在程序事先定义好的sql语句结尾添加额外的sql语句,欺骗sql服务器执行非授权的任意查询,得到一些数据。 漏洞危害   1. 脱库,通过批量查询的方式获取数据库中有

  • 403简单绕过2022-02-08 10:31:28

    403 Forbidden Bypass Technique. 403 Forbidden 是HTTP协议中的一个状态码(Status Code), 白话理解,没有权限访问此站 。 该状态表示服务器处理了本次请求,但是拒绝执行该务 。一般情况站点都是不会允许直接读取目录内容的。 每当发现403页面时,这意味着里面有东西,我们只需要绕过它

  • sql注入绕过安全狗4.02022-02-07 22:04:48

    1.前言2.前置知识3.绕过关键字主要思路3.1绕过连体关键字思路3.2绕过单个关键字思路 4.以sqli-labs(Less-1)为例,绕过安全狗4.1拦截order by4.2拦截union select4.3拦截database()4.4拦截from4.5拦截and4.6查看数据库数据 5.面向安全狗4.0的py脚本6.sqli-labs无安全狗全通

  • sql注入之HTTP参数污染2022-02-07 14:03:04

    sql注入之HTTP参数污染 简介 http参数污染即HPP(HTTP Parameter Pollution),是一种注入型漏洞,攻击者通过 在HTTP请求中插入特定的参数来发起攻击。如果web应用中存在这样的漏洞可以被攻击者利用来进行客户端或服务器端的攻击。 在sql注入的应用则是可以达到绕过sqlwaf的目的。 原

  • Web安全—文件上传漏洞2022-02-06 17:02:28

    文件上传漏洞 提要:文件上传漏洞属于服务端漏洞,可归纳为文件操作类型中的漏洞。 漏洞简介:文件上传漏洞是Web安全中对数据与代码分离原理的一种攻击方法,顾名思义,攻击者上传了一个可执行文件(木马,病毒,恶意脚本,WebShell等到服务器执行,并最终获得网站控制权限的高危漏洞。 漏洞危

  • SQL注入绕过技术2022-02-04 18:01:50

    SQL注入绕过技术 文章目录 SQL注入绕过技术1空格字符绕过2.大小写绕过3.浮点数绕过注入4.NULL值绕过5.引号绕过6.添加库名绕过7.去重复绕过8.反引号绕过9. 脚本语言特性绕过10. 逗号绕过11. substr 截取字符串12. min 截取字符串13. 使用 join 绕过14. like 绕过15. limit

  • buuctf初学者学习记录--web第16题2022-02-03 17:35:12

    [RoarCTF 2019]Easy Calc 打开靶场: 查看源代码,发现有一个calc.php文件,并且提示设置了waf 先尝试访问calc.php 得到源码,使用get方式传参赋值给num,并且使用正则表达式进行了过滤,只要能绕过过滤,就可以通过eval进行任意php语句 首先尝试直接?num=phpinfo() 禁止访问,应该是waf

  • PHP绕过strpos()2022-01-31 12:33:20

    可以结合ctfshow web94 strpos(string,find,start)有三个参数,string是被检查的字符串,find是要被搜索的字符串,start是开始检索的位置,从0开始。 该函数返回查找到这个find字符串的位置,那么如果是0位置,就值得注意了 比如: if(strpos('0104','0')){ echo 'yes'; }else{ echo '

  • pipline 绕过注入2022-01-28 14:34:25

    pipline 绕过注入 http 协议是由 tcp 协议封装而来,当浏览器发起一个 http 请求时,浏览器先和服 务器建立起连接 tcp 连接,然后发送 http 数据包(即我们用 burpsuite 截获的数据), 其中包含了一个 Connection 字段,一般值为 close,apache 等容器根据这个字段 决定是保持该 tcp 连接或

  • XSS跨站之WAF绕过2022-01-25 17:30:00

    什么是httponly 如果你在cookie中设置了httponly熟悉,那么通过js脚本将无法读取到cookie信息,这样能有效的防止XSS攻击 当目标设置了httponly,读取不了用户的cookie时,如果用户习惯点击浏览器中的保存密码,也可以通过xss读取浏览器中用户保存的账号密码 常规WAF绕过思路 标签语法

  • 文件上传绕过姿势整理2022-01-23 17:05:01

    文件上传绕过姿势整理 WAF绕过 安全狗绕过 1.绕过思路:对文件的内容,数据。数据包进行处理。 关键点在这里Content-Disposition: form-data; name="file"; filename="ian.php" 将form-data; 修改为~form-data; 2.通过替换大小写来进行绕过 Content-Disposition: fo

  • md5、sha1弱比较,md5($pass,true)总结2022-01-21 23:02:04

    ------------恢复内容开始------------ md5、sha1弱比较,md5($pass,true)绕过 一、md5、sha1弱比较 1.md5 $a = $GET['a'];$b = $_GET['b'];​if($a != $b && md5($a) == md5($b)){...} 一般遇到这种情况,都可以用md5的弱比较绕过 部分字符串md5加密之后为0exxxx的格式,相当于0的xx

  • Upload-labs-文件上传(1-10)2022-01-20 19:32:24

    文章目录 前言Pass-01-js绕过Pass-02-文件类型绕过Pass-03-其他可解析类型绕过Pass-04-上传.htaccess文件绕过方法一:方法二: Pass-05-.user.ini.绕过方法一:方法二: Pass-06-后缀大小写绕过即可Pass-07-空格绕过Pass-08-点绕过Pass-09-::$DATA文件流特性绕过Pass-010-多点和空

  • 文件上传绕过安全狗V3.5---绕过WAF---uploadlabs2022-01-16 12:01:57

    目录 环境: 测试: 1.数据溢出-防匹配 参数;saldmsakdsaxxsadsa(垃圾数据);参数 2.符号变异-防匹配 1 "Getzwt.php:" 文件名后加: 2 filename========"Getzwt.php"​  3.破坏数据包的完整性 1 去除formdata 2 去除content-type参数   4 重复数据-防匹配 1 filename=;filename="Ge

  • 绕过CDN方法2022-01-14 22:31:29

    CDN全称是Content Delivery Network,即内容分发网络。(CDN是一种网络请求方式) (逐层访问,访问第一层服务器,没有在访问第二层,在依次找,最后找到web服务器)(web服务器才是最终的服务器)   如果目标使用了CDN,需要绕过CDN来获取真实IP地址 1、内容邮箱源(收集到内部邮箱服务器IP地址) 2、网站ph

  • 信息收集_CDN绕过2022-01-12 21:04:38

    信息收集_CDN绕过 什么是CDN?为什么要绕过? ​ CDN全称是内容分发网络(content delivery network)。其目的是让用户能够更快速的得到请求的数据。 ​ 网上找了一张图片,拿腾讯举例 用户想要访问腾讯的官网去冲QB,首先计算机想要知道向哪个ip发起请求(计算机之间的通信靠的是ip而不

  • XPOSED优秀模块列表 --- 公司门户的安全绕过2022-01-12 13:33:08

        此模块用于公司门户应用的安全绕过。如果您不知道公司门户应用是什么,请不要安装它。如果您使用的是公司门户,请安装它,以绕过安全检查,包括(密码、加密、数据擦除...) 包括:1.反root检测2.设备管理员禁用。 注意:请设置 PIN\密码以确保 Android 凭据存储正常工作。(这是 Andr

  • 记一次waf绕过实战2022-01-10 14:05:22

    在一次渗透测试中,网站使用的是域名进行访问。当我尝试进行一些攻击行为时,发现存在waf,我的行为被进行了拦截,实在头疼 此时,我猜想此网站应该是使用了云waf,接着我对域名进行全球ping检测,发现解析出来的ip超过1个,该网站使用了CDN  接下来,进行寻找真实ip。我借助fofa工具。 1. 首

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有