目录

Fragrans 的个人博客

记录精彩的程序人生

学习使用frp实现内网穿透如远程访问内网虚拟机 有更新!

该文章已经加密。

某旅天下sql注入 有更新!

1、SQLmap注入json格式数据 在对一个公益SRC的网站进行渗透测试,使用XRAY工具检测,发现存在SQL注入,注入点为uid。 如下,对该处sql注入进行验证。 抓包查看时发现数据格式为json格式。当注入点在json格式数据中时,sqlmap 无法识别,导致找不到注入点,使用-p指定参数又不好指定json格式中的字段,这个时候就需要人工修改一下注入的json数据,将注入点的参数前面加*。如下图: 将修改后的请求包放到sqlmap中,对uid参数进行注入。 完整请求包如下 POST /service/GetBean.aspx HTTP/1.1 Host: pre.dev.tripg.com User-Agent: Mozilla/5.0 (Windows NT 10.0; rv:68.0) Gecko/20100101 Firefox/68.0 Content-Length: 240 Accept: application/json, text/javascript, */*; q=0.01 Accept-Language: zh-CN,zh;q=0.9 Content-T....

sql注入详解

判断sql注入点 1.单引号判断 http://www.xxx.com/xxx.asp?id=10' 如果出现错误提示,则该网站可能就存在注入漏洞。 2.and判断 http://www.xxx.com/xxx.asp?id=10'and 1=1这个条件永远都是真的,所以当然返回是正常页 http://www.xxx.com/xxx.asp?id=10'and 1=2如果报错那说明存在注入漏洞,还要看报的什么错,不可能报任何错都有注入漏洞的。 3.Or判断(or跟and判断方法不一样的,and是提交返回错误才有注入点,而OR是提交返回正确有注入点) http://www.xxx.com/xxx.asp?id=10'or 1=1 http://www.xxx.com/xxx.asp?id=10'or 1=2 4.xor判断(xor后面的语句如果是正确的,则返回错误页面,如果是错误,则返回正确页面,说明存在注入点。) http://www.xxx.com/xxx.asp?id=10'xor 1=1 http://www.xxx.com/xxx.asp?id=10'xor 1=2 5.加减号....

Weblogic XMLDecoder 反序列化漏洞

@[TOC](Weblogic XMLDecoder 反序列化漏洞) (CVE-2017-10271)检测与利用复现 原理 Weblogic的WLS Security组件对外提供webservice服务,其中使用了XMLDecoder来解析用户传入的XML数据,在解析的过程中出现反序列化漏洞,导致可执行任意命令。 漏洞环境搭建 启动vulhub中的CVE-2017-10271 注意:复现过程基于同一台云主机,云主机内部靶场镜像开启CVE-2017-10271,文章内所有IP为同一个,请自行区分攻击方和受害方。 漏洞检测 漏洞利用 反弹shell,访问http://IP:7001/wls-wsat/CoordinatorPortType Burp抓包传入数据验证 (1)尝试写入Webshell。打开漏洞地址,本次实例为:http://IP:7001/wls-wsat/CoordinatorPortType(上边的漏洞地址都可以试一下)。使用Burp抓包,将其转发到“Repeater”模块下, 抓到的包如下 (2)将GET变为POST,并复制Webshell,粘贴,替换里面的内容,....

Discuz+ssrf验证方式

@TOC 前言 记某汽车网站的ssrf验证过程,发现该网站使用的是Discuz3.0。 原理 SSRF(Server-Side Request Forgery),服务器端请求伪造,利用漏洞伪造服务器端发起请求,从而突破客户端获取不到数据限制。 那么SSRF 可以做什么呢? 1.内外网的端口和服务扫描 2.主机本地敏感数据的读取 3.内外网主机应用程序漏洞的利用 4.内外网Web站点漏洞的利用 利用exp http://localhost/discuz/forum.php?mod=ajax&action=downremoteimg&message=[img]http://127.0.0.1/302.php?s=ftp%26ip=127.0.0.1%26port=%26data=helo.jpg[/img] 这里之所以要看302跳转也是为了绕过,这里不多说直接贴上代码 <?php $ip = $_GET['ip']; $port = $_GET['port']; $scheme = $_GET['s']; $data = $_GET['data']; header....

ThinkPHP 2.x/5.0.x/5.1.x/5 in-sqlinjection 命令执行漏洞

@[TOC](ThinkPHP 2.x/5.0.x/5.1.x/5 in-sqlinjection 命令执行漏洞) 基础知识   ThinkPHP是一个免费开源的,快速、简单的面向对象的轻量级PHP开发框架,是为了敏捷WEB应用开发和简化企业应用开发而诞生的。ThinkPHP从诞生以来一直秉承简洁实用的设计原则,在保持出色的性能和至简的代码的同时,也注重易用性。   模块:thinkphp 所有的主入口文件默认访问index控制器   方法:thinkphp 所有的控制器默认执行index动作   构造:http://IP/index.php(或者其它应用入口文件)?s=/模块/控制器/操作/[参数名/参数值...] 漏洞原理 ThinkPHP 2.x 任意代码执行漏洞:   就是在thinkphp的类似于MVC的框架中,存在一个Dispatcher.class.php的文件,它规定了如何解析路由,在该文件中,存在一个函数为static public function dispatch(),此为URL映射控制器,是为了将URL访问的路径映射到该控制器下获取资源的,而当我们输入的URL作....

vulhub中Spring之CVE-2017-8046漏洞复现

@TOC Spring Data Rest 远程命令执行漏洞(CVE-2017-8046) 漏洞复现 漏洞说明 Spring Data REST是一个构建在Spring Data之上,为了帮助开发者更加容易地开发REST风格的Web服务。在REST API的Patch方法中(实现RFC6902),path的值被传入setValue,导致执行了SpEL表达式,触发远程命令执行漏洞。 漏洞利用条件和方式 网站使用Spring Data REST提供REST Web服务,且版本在受影响范围内。 漏洞影响范围 Spring Data REST 2.5.12, 2.6.7, 3.0 RC3之前的版本 Spring Boot 2.0.0M4之前的版本 Spring Data release trains Kay-RC3之前的版本 漏洞检测 开发人员检查使用的Spring框架是否在受影响版本范围内。 环境搭建 执行如下命令启动漏洞环境: docker-compose up -d 等待环境启动完成,然后访问http://your-ip:8080/即可看到json格式的返回值,说明这是一个Restfu....

vulhub中Spring之Spring Data Commons 远程命令执行漏洞(CVE-2018-1273)

@[TOC](vulhub中Spring之Spring Data Commons 远程命令执行漏洞(CVE-2018-1273)) 漏洞复现 漏洞说明 CVE-2018-1273:Spring Data是一个用于简化数据库访问,并支持云服务的开源框架,Spring Data Commons是Spring Data下所有子项目共享的基础框架。Spring Data Commons 在2.0.5及以前版本中,存在一处SpEL表达式注入漏洞,攻击者可以注入恶意SpEL表达式以执行任意命令。 漏洞利用条件和方式 确认目标项目中包含Spring-data-commons包和版本范围如下 Spring Data Commons 1.13 to 1.13.10 Spring Data Commons 2.0 to 2.0.5 查看相关特性是否已经开启 @ EnableSpringDataWebSupport被显示声明 @ EnableSpringDataWebSupport没有显示声明,而是采用了spring-boot框架的自动扫描特性当采用Spring-boot的自动扫描特性的时候,在启动时会自....

代码审计之某企业网站管理系统

1、部署源码 1.1 系统简介 某企业网站管理系统 Company Content Management System 某企业网站管理系统是一款基于php+mysql+samrty的免费开源建站系统。 1.2 部署 1)使用phpstudy进行网站部署。 2)网站界面如下: 3、漏洞审计之sql注入 1)index.html部分代码(已添加说明注释) <?php if(!file_exists('includes/install.lock')){ //判断是否存在install.lock文件 header("location:install/index.php");exit; } define('xsd', true); define('root',dirname(__file__)); //定义常量root,通过dirname(_file_)获取当前文件所在目录的绝对路径,_file_表示当前文件 session_start(); require_once(root.'/includes/db_class.php'); require_once(root.'/includes/....

文库链接 有更新!

1、seebug:https://paper.seebug.org/ 2、白阁文库:https://wiki.bylibrary.cn/ 3、print(""):https://www.o2oxy.cn/

世界,你好! 有更新!

该文章已经加密。