代码编织梦想

http 请求走私-爱代码爱编程

目录 0x01 简介 0x02 成因 2.1 Keep-Alive 2.2  Pipeline  2.3 Content-Length 2.4 Transfer-Encoding 0x03 分类 0x04. 攻击 4.1. CL不为0的GET请求 4.2 CL-CL 4.3 CL-TE 4.4 TE-CL 4.5. TE-TE

java代码审计——url 跳转漏洞_jinyouxin的博客-爱代码爱编程

目录 (一)URL 跳转漏洞简介 (二)URL 重定向 1.通过 ModelAndView 方式 2.通过返回 String 方式 3.使用 sendRedirect 方式 4.使用 RedirectAttributes 方式 5.通过设置 Header 来进行跳转 (三)URL 跳转漏洞审计  (四)修复 小结 (一)

http 参数污染 (hpp) 和 http 参数碎片 (hpf)_jinyouxin的博客-爱代码爱编程

目录 前言: (一)HTTP 参数污染 Demo: (二)HTTP 参数分片 2.1 问题陈述 2.2 要求 2.3 攻击 (三)Demo 注意: 前言: 在这篇文章中,将介绍绕过WAF技术,它们是 HTTP 参数污染 (HPP) 和 HTTP 参数碎片 (HPF)。虽然 HPP 是一种众所周知的技术,但它在 WA

不足的日志记录和监控漏洞__cyber的博客-爱代码爱编程

目录 (一)漏洞简介 (二)CRLF 注入漏洞 (三)未记录可审计性事件 日志记录方式包括以下两种 (四)对日志记录和监控的安全建议 总结 (一)漏洞简介 不足的日志记录和监控,以及事件响应缺失或无效的集成,这类漏洞使攻击者能够进一步攻击系统、保持持续性或转向更多系统,以及篡改、提取或销毁数据。大多数缺陷研究显示,缺陷被检测出的时间

dnslog 盲注总结__cyber的博客-爱代码爱编程

目录 前言: (一)DNSLog部署过程 (二)命令执行 (三)SQL UNC路径 (四)XSS  绕过CSP 举个栗子 (五)SSRF  (六)XXE (七)模板注入 参考资料 前言: 总所周知,我们输入的域名需要通过DNS服务器进行解析得到IP地址才能通过IP访问网站,DNSLog就是存储在DNS服务器上的域名信

渗透中常用的在线工具和网站总结__cyber的博客-爱代码爱编程

目录 0x01 编码/加密 0x02 实用工具 0x03 IP/域名收集 1、确认真实IP地址 2、多个地点Ping服务器 3、Whois注册信息反查 4、DNS数据聚合查询 5、TLS证书信息查询 6、IP地址段收集 0x04 网络空间搜索 0x05 威胁情报平台 0x06 CTF平台 0x07 漏洞平台 0x08 靶机平台

渗透测试突破口——未授权访问__cyber的博客-爱代码爱编程

目录 0x01 Redis未授权访问 1.测试 2.JS打内网 3.反弹shell  4.1 写shell 4.2 SSH  总结redis在windows下的利用: Lua RCE 工具利用 0x02 Jenkins未授权访问 0x03 MongoDB未授权访问 0x04 Elasticsearch未授权访问 0x0

渗透测试之突破口——iis写权限和bypass waf__cyber的博客-爱代码爱编程

目录 0x01 cmdhijack 0x02 Fuzz/扫描web 1、WFuzz 2、Cewl 3、Dirsearch 0x03 Bypass WAF SQL注入分块传输 自动提供可用的tamper 垃圾数据 上传bypass 数据库 Access Mysql MSSQL WAF 0x01 cmdhijack

渗透测试之突破口——web服务突破__cyber的博客-爱代码爱编程

目录 0x01 一些存在问题的逻辑 0x02 JWT攻击手法 1.未校验签名 2.禁用哈希 3.爆破弱密钥 4.注入 注入无列名 结合dnslog 拿shell  5.XSS XSS克隆钓鱼 伪造页面钓鱼: 6.CSRF 7.php任意文件读取/下载 8.php文件包含 函数: 常用协议 Getshell

web安全漏洞——身份验证绕过__cyber的博客-爱代码爱编程

目录 前言: 0x01 刷新令牌接口的配置错误  0x02 SSO配置不正确 0x03 基于CMS的权限问题 0x04 JWT令牌的使用 0x05 -将认证类型修改为Null 前言:         身份验证绕过是现代web应用程序中普遍存在的问题,但这类漏洞不容易发现。 尽管单点登录(SSO)等工具通常是对旧的登录用户方式

web漏洞-文件操作之文件下载读取全解__cyber的博客-爱代码爱编程

目录 前言:  (一)前置知识 (二)文件下载读取漏洞利用 1、网站目录的获取: 0x01 字典 0x02 网络爬虫 0x03 fuzz 0x04 自动化工具 0x05 下载传参的脚步文件 0x06 配合其他漏洞 2、下载数据库,操作系统配置文件 0x01 Windows 0x02 Linux 3、文件下载漏洞可能出现的UR

文件上传漏洞利用__cyber的博客-爱代码爱编程

目录 前言: (一)基本介绍 (二)利用思路 (三)防御方式 0x01后缀名(直接) 0x02 类型(间接) 0x03 文件头 0x04 配合windows解析 0x05 逻辑安全 0x06 目录命名 (四)中间件解析漏洞 (五)WEB 编辑器安全讲解 1、简单介绍 2、编辑器漏洞手册 3、案例演示 (六)CMS系统漏洞

web sql漏洞-access、mssql(sql server)注入__cyber的博客-爱代码爱编程

目录 前言: (一)Access 0x01 基本介绍  0x02 Access偏移注入 1、原理  2、用途 3、特点 4、利用条件 0x03 使用流程 偏移注入靶场 (二)SQL server/MSSQL注入 1、基本概念 2、渗透流程 0x01 判断数据库类型 0x02 判断数据库版本 0x03 获取所有数据库的个数 (

接口服务类安全测试(wsdl)__cyber的博客-爱代码爱编程

目录 前言: (一)API接口 WSDL 判断方法 漏洞关键字 端口号 端口说明 攻击技巧 总结: 前言:         根据前期信息收集针对目标端口服务类探针后进行的安全测试,主要涉及攻击方法:口令安全,WEB类漏洞,版本漏洞等,其中产生的危害可大可小,属于端口服务/第三方服务类安全测试。一般在已知应用无思路的情况下选用的

信息收集——fuzz反爬虫延迟代理池__cyber的博客-爱代码爱编程

目录 1、网络空间搜索引擎 2、DNS域名系统 (二)fuzz 1、基本介绍 2、常用领域 3、验证码解决 4、工具 5、其他web漏洞挖掘中常用fuzz (三)安全狗绕过 1、未开CC 2、打开CC  (四)阿里云绕过 (五)宝塔 1、网络空间搜索引擎  Google Hacking Database (G

redis未授权访问漏洞_nj_technology的博客-爱代码爱编程

目录 前言: (一)Redis未授权访问· 1、  Remote Dictionary Service 2、Redis常用的数据类型 2.1  基于键值对 3、漏洞原理 4、Redis漏洞利用 4.1  Redis持久化机制 4.2 Redis动态修改配置 4.3、webshell提权 4.4、反弹连接  总结:

msf后渗透之获取登入password、远程控制、调用摄像头_nj_technology的博客-爱代码爱编程

目录 (一)获取登入password 1、环境准备 2、实战 1、  抓取自动登录账户密码  2 、还可以通过导出SAM数据库中的本地用户账号(注意需要提权到SYSTEM)  3、 导出密码哈希   4、使用load kiwi(使用kiwi模块需要system权限) (二)远程控制 1、环境准备  rdesktop 一台windiow

git信息泄露原理解析及利用总结_nj_technology的博客-爱代码爱编程

目录 1、什么是版本控制系统 2、去中心化 3、Git信息issue 1、漏洞介绍: 1、把私有仓库/隐私文件提交到了github 2、部署项目的时候 2、漏洞危害 4、Github搜索技巧 1、文件名包含  2、路径包含  3、编程语言  4、文件名加语言  5、标签数量  6、文件大小 7、收藏数量  8、最后更新时间 

cve-2017-0144(永恒之蓝)利用文档_nj_technology的博客-爱代码爱编程

一、 环境准备 1 一台Windows电脑 (可以使用虚拟机代替) 2 Metasploit任意平台 可以是Windows版,可以是kali自带版 二、 CVE-2017-0144 介绍 1.何为CVE-2017

xxe漏洞原理、xxe-lab演示和防御_nj_technology的博客-爱代码爱编程

目录 (一)XML基础知识 1. 简介: 2. XML原理: 2.1 XML格式要求 2.2 XML结构 2.3 XML格式校验 2.4 实体ENTITY的使用 2.5 外部实体引用:协议 2.6  完整的XML内容 (二)什么是XXE漏洞 内网端口探测:  系统命令执行:  攻击内网网站: (三)XXE利用方式 直打:xxe