代码编织梦想

DVWA-文件包含全等级绕过方法-爱代码爱编程

dvwa文件包含File Inclusion全等级绕过 前言一、Low级别1.1分析文件包含漏洞测试网页1.2 构造URL暴露重要信息1.3 测试本地脚本运行1.4 测试远程脚本运行1.5 包含一句话木马文件,并用菜刀连接1.5.1 一句话木马1.6 上菜刀二、Medium级别2.1双写绕过2.2大小写绕过2.3 绝对路径绕过三、High级别3.1

SQL注入写入一句话php(outfile方式)&中国菜刀连接-爱代码爱编程

通过SQL注入漏洞上传一句话 前言一、先读取路径二、用outfile写入1.关闭windows系统防护三、上传成功之后可以用某刀或者蚁剑 前言     具体原理不做讲解,直接开门见山此次试验全部在dvwa靶场实现,这里以dvwa的low级别为例 一、先读取路径 1' union select @@datadir,2# 二、用out

关于计算ico文件hash值脚本-爱代码爱编程

如何利用ico文件查找出网站的真实IP地址,分享一个计算网站ico文件hash值的工具(python2和python3双版本代码) python2的工具脚本代码python3的工具脚本代码 python2的工具脚本代码 import mmh3 import requests response = requests.get('https://w

浅谈PHP反序列化字符逃逸-爱代码爱编程

本文目录 前言0x01 序列化和反序列化serialize()unserialize()0x02 字符逃逸字符变多字符减少总结 前言 最近遇到了这个知识点,网上找了好几篇这方面的好像都不太仔细,自己来总结下 0x01 序列化和反序列化 serialize() 所有php里面的值都可以使用函数serialize()来返回一个包含字节流的字

渗透测试之信息收集-爱代码爱编程

信息收集 在安全测试中,信息收集是非常重要的一个环节,此环节的信息将影响到后续的成功几率,掌握信息的多少将决定发现漏洞机会大小和攻击面的多少,换言之信息收集决定着你是否能完成目标的测试任务。也可以很直接的说:渗透测试的思路就是从信息收集这里开始,你与大牛的差距也是从这里开始的! 我把信息收集大致分为两种情况,有CDN和没有CDN,初学者大都还不明白CD

Linux安全基线Centos7-爱代码爱编程

安全基线检查 扫描用户和时间: user_id=whoami echo “当前扫描用户:${user_id}” scanner_time=date '+%Y-%m-%d %H:%M:%S' echo “当前扫描时间:${scanner_time}” echo “***************************” echo “账号策略检查中…” ec

ActiveMQ 任意文件写入漏洞(CVE-2016-3088)复现-爱代码爱编程

ActiveMQ 任意文件写入漏洞(CVE-2016-3088)复现 导语 ActiveMQ的web控制台分三个应用:admin、api和fileserver,其中admin是管理员页面,api是接口,fileserver是储存文件的接口。admin和api都需要登录后才能使用,fileserver无需登录。 fileserver是一个RES

玩转容器安全三 - Harbor私有镜像仓库-爱代码爱编程

Harbor: https://github.com/goharbor/harbor # Operation System: CentOS 7 # Docker Version: 19.03.13 # Harbor Version: 1.10.6 # Docker-Compose Version: 1.27.4 Harbor的安装与使用 Harb

前端安全(3):跨站请求伪造 CSRF(Cross-site request forgery)-爱代码爱编程

一、什么是CSRF CSRF(Cross-site request forgery)跨站请求伪造:攻击者诱导受害者进入第三方网站,在第三方网站中,向被攻击网站发送跨站请求。利用受害者在被攻击网站已经获取的注册凭证,绕过后台的用户验证,达到冒充用户对被攻击的网站执行某项操作的目的。 一个典型的CSRF攻击有着如下的流程: 受害者登录a.com,并保留了

vulhub漏洞复现系列之struts2(s2-048、s2-052、S2-053、s2-057、s2-059)-爱代码爱编程

本来想把struts2剩下的靶场全部打完然后写博客分享给大家,但是vulhub搭建实在是太慢了!!!无奈只能先把复现好的这几个分享出来了。 (CVE-2017-9791)s2-048 一、漏洞简介 当实用了Struts2 Struts1 插件时,可能导致不受信任的输入传入到ActionMessage类种导致命令执行二、影响范围 2.3.x三、漏洞复现:

常见漏洞原理、利用方式及修复方式----SQL注入及XSS-爱代码爱编程

SQL注入 A、原理: (1)将SQL语句插入或添加到应用(用户)的输入参数中,再将这些参数传递给后台的SQL服务器加以解析并执行。 (2)刚开始接触sqli,首先我们得明白常见的web架构是怎么样的,通俗点来说,也就是所有的浏览器通过表示层来访问一个网站,其具体的工作流程是什么样的?流程:浏览器发起一个请求,并将请求交给服务器,服务器当中运行着Apa

iis6.0版本的解析漏洞复现-爱代码爱编程

这里复现iis6.0服务器的文件解析漏洞采用某网站的靶场,来进行复现目录解析: 启动靶场,访问该地址,F12,查看他的头部信息,发现他是iis6.0版本的既然是iis6.0版本的服务器,我们可以考虑iis6.0的两个漏洞: 1、 目录解析 2、 文件解析 先上传一个文件上去,观察url的变化 发现页面是一个asp页面,在电脑上面创建一个asp的一句话木

中毒.Delta865qqz后缀的文件该如何解决?-爱代码爱编程

  什么是.Delta865qqz勒索病毒? 名称 .Delta865qqz勒索病毒 文件扩展名 .Globeimposter-.Delta865qqz 类型 勒索病毒 家庭 GlobeImposter 简短的介绍 勒索病毒会加密存储在系统中的所有数据,并要求您支付一定的赎金以恢复重要文件。 病征 勒索病毒通过AES和RSA加密

【好奇心驱动力】CVE-2020-16898远程代码执行漏洞-爱代码爱编程

0.前言 前两天看公众号推了一个CVE-2020-16898漏洞,到Github上找了个POC和EXP,重新装了2个Win10虚拟机,打算测试一下,目前的EXP实现起来能够使目标主机蓝屏,配合蓝屏重启可以有一些后续操作。具体资源已上传。 1.实验目的 攻击靶机使目标主机蓝屏重启,漏洞原文。 2.实验方法 漏洞针对部分Win10主机,但现在Win1

wazuh学习和部署-爱代码爱编程

##################################################### Security information management                 (安全信息管理)         Security Events                                         安全事件

内网渗透测试-隐藏通信隧道技术-爱代码爱编程

隐藏通信隧道技术 一、基础知识1、概述2、判断内网的连通性①ICMP协议②TCP协议③HTTP协议④DNS协议二、网络层隧道技术1、IPv6隧道2、ICMP隧道(1)icmpsh(2)PingTunnel三、传输层隧道技术1、lcx端口转发(1)内网端口转发(2)本地端口映射2、netcat(1)端口扫描(2)扫描指定主机端口段(3)监听本地端口(

hackthebox-changllenge-web-looking glass-爱代码爱编程

能输入ip地址,试试看命令执行 尝试 &&  ; 拼接ls命令 ;成功 cat 一下看看 <?php function getUserIp() {     return $_SERVER['REMOTE_ADDR']; } function runTest($tes

渗透测试:使用phpstudy搭建bwapp/dvwa/phpcms/pikachu环境-爱代码爱编程

使用phpstudy搭建bwapp/dvwa/phpcms/pikachu环境 使用phpstudy搭建PHP环境使用phpstudy搭建bwapp使用phpstudy搭建dvwa使用phpstudy搭建phpcms v9使用phpstudy搭建pikachu软件 使用phpstudy搭建PHP环境 phpStudy:是一个PHP调试环境的程

pikachu xss攻击模块 信息安全 xss漏洞 详细分析-爱代码爱编程

XSS攻击 跨站脚本漏洞测试流程反射型xss(get)反射型xss(post)存储型xss实例:xss钓鱼DOM型xssDom型xss-xXss盲打Xss之过滤Xss之htmlspecialcharsXss之href输出Xss之js输出Xss常见防范措施 跨站脚本漏洞测试流程 在目标站点上找到输入点,比如查询接口,留言板等。输入一

前端安全(3):预防跨站脚本(Cross-Site Scripting,XSS)-爱代码爱编程

一、如何预防XSS XSS 攻击有两⼤要素: 攻击者提交恶意代码。 浏览器执⾏恶意代码。 针对第⼀个要素:我们是否能够在⽤户输⼊的过程,过滤掉⽤户输⼊的恶意代码呢? 输入过滤 在⽤户提交时,由前端过滤输⼊,然后提交到后端。这样做是否可⾏呢? 答案是不可⾏。⼀旦攻击者绕过前端过滤,直接构造请求,就可以提交恶意代码了。 那么,换⼀个过滤时机:后端在