- 博客(52)
- 资源 (28)
- 论坛 (6)
- 问答 (1)
- 收藏
- 关注
原创 【漏洞挖掘实战篇】论文查重暗藏玄机,可能你的论文被卖了你都不知道
导语前两天看到一篇文章,说“我的论文被卖了”,想想都可怕,出于正义我准备把这些网站挖出来,以下就是我挖掘的整个过程。这就是那篇文章,转送门首先是信息搜集...
2020-02-29 13:57:23
6220
20
转载 Wi-Fi漏洞Kr00k曝光:全球数十亿台设备受影响
Wi-Fi漏洞Kr00k曝光:全球数十亿台设备受影响cnBeta [四维创智](javascript:void(0)???? 今天由赛普拉斯半导体(Cypress Semiconductor)和博通(Broadcom)制造的Wi-Fi芯片存在严重安全漏洞,让全球数十亿台设备非常容易受到黑客的攻击,能让攻击者解密他周围空中传输的敏感数据。在今天开幕的RSA安全会议中,这项安全漏洞被公开。而对于Ap...
2020-02-28 18:51:52
843
原创 漏洞复现篇——PHP反序列化漏洞
简介PHP反序列化漏洞也叫PHP对象注入,是一个非常常见的漏洞,这种类型的漏洞虽然有些难以利用,但一旦利用成功就会造成非常危险的后果。漏洞的形成的根本原因是程序没有对用户输入的反序列化字符串进行检测,导致反序列化过程可以被恶意控制,进而造成代码执行、getshell等一系列不可控的后果。反序列化漏洞并不是PHP特有,也存在于Java、Python等语言之中,但其原理基本相通。什么是序列化和...
2020-02-28 12:43:26
2264
原创 漏洞复现篇——命令执行漏洞
什么是命令执行漏洞?日常的网络访问中,我们常常可以看到某些Web网站具有执行系统命令的功能,比如:有些网站提供ping功能,我们可以输入一个IP地址,它就会帮我们去尝试ping目标的IP地址,而我们则可以看到执行结果。但是如果用户没有遵循网站的本意,而去输入精心构造的指令,可能会对网站本身的功能逻辑产生逆转,导致让目标网站执行恶意命令。命令执行漏洞-分类web代码层命令执行ex...
2020-02-27 21:36:17
976
原创 漏洞复现篇——任意代码命令执行漏洞复现及防御
什么是代码执行:当应用在调用一些能将字符串转化成代码的函数时,没有考虑用户是否能够控制这个字符串,将造成代码注入漏洞。代码执行函数:在php中:eval,assert,preg_replace(‘/*/e’, 'ret="1";′,ret = "\\1";',ret="1";′,data);在asp中:eval, exevute,executeglobal在jsp中:jsp中没有p...
2020-02-27 20:43:09
2118
转载 【漏洞通告】微软Exchange远程代码执行漏洞(CVE-2020-0688)处置手册
【漏洞通告】微软Exchange远程代码执行漏洞(CVE-2020-0688)处置手册原创 威胁对抗能力部 [绿盟科技安全情报](javascript:void(0)???? 今天通告编号:NS-2020-00122020-02-27TAG:微软、Exchange、远程代码执行危害等级:高,攻击者利用此漏洞可实现远程代码执行,从而控制Exchange服务器。应急等级:...
2020-02-27 18:00:23
2739
转载 【漏洞通告】微软Exchange远程代码执行漏洞(CVE-2020-0688)通告
【漏洞通告】微软Exchange远程代码执行漏洞(CVE-2020-0688)通告原创 绿盟安全服务部 绿盟科技安全情报 今天通告编号:NS-2020-00122020-02-26TAG:微软、Exchange、远程代码执行危害等级:高,攻击者利用此漏洞可实现远程代码执行,从而控制Exchange服务器。应急等级:黄色版本:1.01漏洞概述北...
2020-02-26 22:39:10
2072
原创 漏洞复现篇——CSRF漏洞的利用
CSRF漏洞原理CSRF(Cross Site Request Forgery, 跨站请求伪造)是一种网络的攻击方式,也被称为“One Click Attack”或者Session Riding,通常缩写为CSRF或者XSRF。CSRF漏洞是因为web应用程序在用户进行敏感操作时,如修改账号密码、添加账号、转账等,没有校验表单token或者http请求头中的referer值,从而导致恶意攻击...
2020-02-25 23:47:21
1686
原创 漏洞复现篇——利用XSS漏洞实现多种网络钓鱼方法
实验环境:PHPstudy火狐浏览器、IEDVWA靶场实验准备:重定向钓鱼,例如重定向到百度,代码如下:< script> document.location ="http://www.baidu.com" </script> ...
2020-02-24 21:27:19
3468
原创 BlueLotus_XSSReceiver——XSS数据接收工具的使用
XSS数据接收平台(无SQL版)如从旧版本升级,请务必先阅读Readme平台说明本平台设计理念: 简单配置即可使用,无需数据库,无需其他组件支持,可直接在php虚拟空间使用实验环境:PHPstudyPHPstudy_pro火狐浏览器DVWA靶场BlueLotus_XSSReceiver实验准备:PHPstudy端口改为88将BlueLotus_XSSReceive...
2020-02-24 21:01:24
1744
5
原创 kali中浏览器攻击框架BeEF的使用
BeEF( The Browser Exploitation Framework) 是由Wade Alcorn 在2006年开始创建的,至今还在维护。是由ruby语言开发的专门针对浏览器攻击的框架。这个框架也属于cs的结构实验环境:PHPstudy火狐浏览器、IEDVWA靶场kali安装:新版kali里面没有需要安装,命令如下:apt-get install beef-x...
2020-02-24 19:33:02
4991
原创 盘点抖音上的整蛊程序,会了这些谁还敢跟你玩?小心没朋友啦
千万不要随意尝试,否则后果自负哦!!! ????????????☝????????如果有疑问欢迎写信哦,不要盲目的拿别人做实验整蛊程序一、系统清理废话不多说直接上源码@echo offecho 正在为您的系统加速...echo 正在优化系统...ping 127.0.0.1 -n 10 >nulecho 正在删除垃圾文件...ping 127.0.0.1...
2020-02-23 14:11:38
5527
17
原创 Google黑客常用搜索语句(新增)
通过这些搜索语句你可以搜索到想要的任何东西,如果你还有其他更好的语句欢迎补充inurl:share.cgi?ssid= 云服务器文件和文件夹共享intitle:"Welcome to QNAP Turbo NAS" QNAP登录页面inurl:"img/main.cgi?next_file" ...
2020-02-22 09:38:56
7179
2
原创 漏洞复现篇——利用XSS漏洞实现键盘记录
实验环境:PHPstudy火狐浏览器、IEDVWA靶场实验准备:在www目录下创建一个名为keylog.php的文件,代码如下:<?php$file = fopen("key.txt","a");if(isset($_REQUEST['key'])) { $key = $_REQUEST['key']; fputs($file,$key);}?>模拟实验...
2020-02-21 19:51:28
953
转载 【漏洞通告】fastjson 1.2.62远程代码执行漏洞通告
【漏洞通告】fastjson<=1.2.62远程代码执行漏洞通告原创 绿盟安全服务部 绿盟科技安全情报 今天通告编号:NS-2020-00112020-02-21TAG:fastjson、Jackson-databind、远程代码执行危害等级:高,攻击者利用此漏洞,可造成远程代码执行。应急等级:蓝色版本:1.01漏洞概述2月19日,NV...
2020-02-21 19:08:30
3096
转载 【漏洞通告】Jackson-databind远程代码执行漏洞(CVE-2020-8840)通告
【漏洞通告】Jackson-databind远程代码执行漏洞(CVE-2020-8840)通告原创 绿盟安全服务部 绿盟科技安全情报 今天通告编号:NS-2020-00102020-02-21TAG:Jackson-databind、远程代码执行、CVE-2020-8840漏洞危害:攻击者利用此漏洞,可造成远程代码执行。版本:1.01漏洞概述2月19...
2020-02-21 17:26:07
8931
转载 【威胁通告】微软 SQL Server 远程代码执行漏洞(CVE-2020-0618)威胁通告
【威胁通告】微软 SQL Server 远程代码执行漏洞(CVE-2020-0618)威胁通告原创 绿盟安全服务部 绿盟科技安全情报 4天前通告编号:NS-2020-00082020-02-17TAG:SQL Server、远程代码执行、CVE-2020-0618漏洞危害:攻击者利用此漏洞,可造成远程代码执行,PoC已公开。版本:1.01漏洞概述2月...
2020-02-21 12:02:09
3015
转载 【威胁通告】Apache Tomcat 文件包含漏洞(CVE-2020-1938)威胁通告
【威胁通告】Apache Tomcat 文件包含漏洞(CVE-2020-1938)威胁通告原创 绿盟安全服务部 绿盟科技安全情报 昨天通告编号:NS-2020-00092020-02-20TAG:Apache Tomcat、文件包含、CVE-2020-1938漏洞危害:攻击者利用此漏洞,可未授权读取任意文件。*版本:1.01漏洞概述2月20日,国家信...
2020-02-21 09:47:13
6534
8
原创 漏洞复现篇——XSS三种攻击方式讲解
实验环境:PHPstudy火狐浏览器、IEDVWA靶场模拟实验:DOM:1、把级别调成low,选择DOM点击Select2、将url中的English换成<script>alert(/xxx/)</script>,出现弹窗Reflected1、在框中输入<script>alert(/xxx/)</script>,点击Subm...
2020-02-20 12:08:34
2612
原创 漏洞复现篇——文件包含漏洞进阶-截断包含
这种方法只适合于老版本magic_quotes_gpc=off的时候实验环境:PHPstudy2013注意这个选项不要勾写一个php文件,代码如下:<?phpif(isset($_GET['page'])) { include$_GET['page'] .".php";}else { include'home.php'; }?>利用这个文件就可以看...
2020-02-19 23:51:30
766
原创 漏洞复现篇——文件包含漏洞进阶-日志文件漏洞
日志文件漏洞原理当某个PHP文件存在本地包含漏洞,而却无法上传正常文件,这就意味这有包含漏洞却不能拿来利用,这时攻击者就有可能会利用apache日志文件来入侵。Apache服务器运行后会生成两个日志文件,这两个文件是access.log(访问日志)和error.log(错误日志),apache的日志文件记录下我们的操作,并且写到访问日志文件access.log之中例如:http://192...
2020-02-19 22:40:22
806
原创 漏洞复现篇——文件包含漏洞进阶-PHP协议漏洞
PHP带有很多内置URL风格的封装协议,可用于类似fopen()、copy()、file_exists()和filesize()的文件系统函数。支持的协议和封装协议file:// — 访问本地文件系统http:// — 访问 HTTP(s) 网址ftp:// — 访问 FTP(s) URLsphp:// — 访问各个输入/输出流(I/O streams)zlib:// — 压缩流...
2020-02-19 21:23:02
2751
原创 漏洞复现篇——文件包含漏洞(DVWA靶场---File Inclusion【低中高级绕过】)
实验环境:PHPstudyDVWA靶场菜刀环境搭建1、将DVWA Security級別换成low2、打开php的配置文件,搜索allow_url_include,把off换成on,然后重启模拟实验本地文件包含(LFI)1、点击File Inclusion中的file1.php2、在图示位置输入C:\Windows\System32\drivers\etc\hosts...
2020-02-19 15:32:42
1765
原创 漏洞复现篇——二次渲染绕过(upload-labs---16关)
实验环境:PHPstudyBurp Suite抓包软件 | 下载 | 教程 |upload-labs-master上传漏洞靶场火狐浏览器第十六关1、创建PHP文件源码:<?php $f= fopen ("shell.php","w") ;fputs ($f,'<?php phpinfo();?>');?>2、选择创建好的PHP文件3、再...
2020-02-19 12:43:24
3544
3
原创 漏洞复现篇——条件竞争漏洞(upload-labs---17关)
条件竞争漏洞是一种服务器端的漏洞,由于服务器端在处理不同用户的请求时是并发进行的,因此,如果并发处理不当或相关操作逻辑顺序设计的不合理时,将会导致此类问题的发生。实验环境:PHPstudyBurp Suite抓包软件 | 下载 | 教程 |upload-labs-master上传漏洞靶场火狐浏览器第十六关1、创建PHP文件源码:<?php $f= fopen ...
2020-02-18 22:32:34
2520
原创 漏洞复现篇——IIS7.0/7.5/Nginx的解析漏洞
漏洞原理Nginx拿到文件路径(更专业的说法是URI)/test.jpg/test.php后,一看后缀是.php,便认为该文件是php文件,转交给php去处理。php一看/test.jpg/test.php不存在,便删去最后的/test.php,又看/test.jpg存在,便把/test.jpg当成要执行的文件了,又因为后缀为.jpg,php认为这不是php文件,于是返回“Access den...
2020-02-18 15:08:10
1974
原创 漏洞复现篇——ewebeditor编辑器解析漏洞
在线web编辑器,也叫做富文本 编辑器。富文本编辑器,Rich Text Editor, 简称 RTE, 是一种可内嵌于浏览器,所见即所得的文本编辑器。富文本编辑器不同于文本编辑器,程序员可到网上下载免费的富文本编辑器内嵌于自己的网站或程序里(当然付费的功能会更强大些),方便用户编辑文章或信息。比较好的文本编辑器有kindeditor,fckeditor等。这样的程序,能够在网站上写文档的...
2020-02-18 00:10:34
693
原创 漏洞复现篇——Apache的解析漏洞
漏洞原理:Apache 解析文件的规则是从右到左开始判断解析,如果后缀名为不可识别文件解析,就再往左判断。比如 test.php.a.b的“.a”和”.b” 这两种后缀是apache不可识别解析,apache就会把test.php.a.b解析成test.php。实验环境:PHPstudyApache服务器(wamp2.0)实验模拟:在www目录下创建名为1.php.a.b的文件...
2020-02-17 21:03:31
2531
原创 物理主机ping不通虚拟机的解决方案(Windows)
1、查看虚拟机ip2、使用物理机ping虚拟机,不通3、打开物理机网络连接,按图示勾选,注意此处虚拟适配器是VMnet84、点开Internet协议版本4 (TCP/IPv4)将IP和DNS全都选择自动获得5、回到虚拟机点开虚拟网络编辑器6、看看网络连接是不是NET模式,虚拟适配器是不是VMnet87、完成后再次尝试,搞定...
2020-02-17 20:11:18
1047
原创 漏洞复现篇——.htaccess文件解析漏洞
实验环境:PHPstudyphp5.6以下不带nts的版本upload-labs-master上传漏洞靶场服务器没有禁止.htaccess文件的上传,且服务商允许用户使用自定义.htaccess文件原理:.htaccess文件(或者"分布式配置文件"),全称是Hypertext Access(超文本入口)。提供了针对目录改变配置的方法, 即,在一个特定的文档目录中放置一个包含一个或...
2020-02-17 20:04:55
2933
5
原创 漏洞复现篇——iis6.0解析漏洞
实验环境:win2003iis服务器如图示点击,安装IIS服务使用物理机ping不通虚拟机按图示勾选,注意此处虚拟适配器是VMnet8点开Internet协议版本4 (TCP/IPv4)将IP和DNS全都选择自动获得回到虚拟机点开虚拟网络编辑器看看网络连接是不是NET模式,虚拟适配器是不是VMnet8`完成后再次尝试,成功...
2020-02-17 19:25:37
512
原创 python自学篇——PyGame模块的所有功能函数详解
PyGame是SDL多媒体库的Python包装器模块。它包含python函数和类,允许您使用SDL对播放cdroms、音频和视频输出以及键盘、鼠标和操纵杆输入的支持。☛点我一键到底☚????????????☝????????有疑问欢迎写信哦游戏首页文件自述关于游戏的基本信息:它是什么,涉及到谁,在哪里找到它。安装在多个平台上编译游戏所需的步骤。还可以帮助您为系统查找和安装预构建的二进制文件。...
2020-02-16 19:32:33
8396
2
原创 漏洞复现篇——文件上传之mime绕过
什么是MIMEMIME(Multipurpose Internet Mail Extensions)多用途互联网邮件扩展类型。是设定某种扩展名的文件用一种应用程序来打开的方式类型,当该扩展名文件被访问的时候,浏览器会自动使用指定应用程序来打开。绕过上传限制-服务端绕过MIME检测常见的MIME类型text/plain(纯文本)text/html(HTML文档)text/java...
2020-02-15 23:38:07
787
原创 浏览器黑客常用插件
1.Flagfox2.FoxyProxy Standard3.User-Agent Switcher快速、轻松地在流行的用户-代理字符串之间切换。4.New Hackbar一个站点栏,帮助测试人员在他们的浏览器中执行手工的web安全测试。这个插件是用webex张力和替代原来Hackbar的XUL版本编写的。5.Max HackBar此钢条由Mr.sile...
2020-02-14 15:31:25
1209
3
原创 upload-labs文件上传漏洞靶场1-14关
第一关使用Burp Suite上传文件在桌面创建1.php文件,写入一句话木马保存,然后将后缀名改为jpg点击浏览选中创建好的jpg文件然后点击上传,效果如下上传成功使用Burp Suite抓包将文件格式改成php文件,点击Forward发送数据包查看C:\phpStudy\PHPTutorial\WWW\upload-labs-master下的upload文件夹,出现1....
2020-02-13 22:28:42
879
原创 漏洞复现篇——文件上传之js绕过
漏洞说明:Web应用系统虽然对用户上传的文件进行了校验,但是校验是通过前端javascript代码完成的。由于恶意用户可以对前端javascript进行修改或者是通过抓包软件篡改上传的文件,就会导致基于js的校验很容易被绕过。实验环境:火狐浏览器PHPstudyBurp Suite抓包软件upload-labs-master上传漏洞靶场首先判断是否存在前端js绕过漏洞按F1...
2020-02-13 17:03:25
579
原创 SQL注入篇——SqlServer的报错注入
一、获取当前的数据库使用函数db_name()id=1 and 1=convert(int,(select top 1 db_name()))二、获取当前数据库的表将获取到的数据库名与.sys.sysobjects拼接id=1 and 1= convert(int,(select top 1 name FROM text.sys.sysobjects where xtype = 'U...
2020-02-12 23:30:43
1214
4
冰蝎window版Behinder_v3.0_Beta_6_win .zip
2020-12-25
2020HW工具包.zip
2020-09-23
upload-labs-master.zip
2020-02-13
dedecmsV5.7靶机源码.zip
2020-12-25
PEiD0.95.zip
2020-07-27
mimikatz,ms14068
2020-04-02
Invoke-WCMDump结合powershell进行密码获取
2020-03-26
内网穿透工具Tunna-master.zip
2020-03-18
QuarksPwDump_v0.1.zip
2020-03-16
mof提权文件nullevt.mof
2020-03-12
nc端口监听工具瑞士军刀
2020-03-11
漏洞利用EXP windows-kernel-exploits-master.zip
2020-03-10
后渗透专用的提权大马
2020-03-10
passwod_17000.txt
2020-03-03
typecho.tar.gz
2020-03-03
xss闯关小游戏.zip
2020-02-25
DVWA-安全测试靶场.zip
2020-02-19
ewebeditor编辑器.rar
2020-02-17
C32Asm_setup.zip
2020-02-15
BurpSuite.zip
2020-02-13
谁能教我iapp怎么用
发表于 2020-03-30 最后回复 2020-03-30
优秀小版主是什么?我想要一个,帮帮我
发表于 2020-02-26 最后回复 2020-02-26
热门文章数据更新不及时
发表于 2020-02-06 最后回复 2020-02-06
中国大陆人口已突破14亿——你是比以前更渺小了,还是被更多人所敬仰了?
发表于 2020-01-17 最后回复 2020-01-19
一个高中学历,初学网安的退伍军人入行有多难
发表于 2020-01-04 最后回复 2020-01-05
手机安装linux
发表于 2020-01-03 最后回复 2020-01-03
Python要怎样用一行代码逆序输出自己本身的代码
2020-11-04
TA创建的收藏夹 TA关注的收藏夹
TA关注的人 TA的粉丝