自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

公众号:爱国小白帽

更好都不行,我只做最好,来自处女座博主的态度

原创 【漏洞挖掘实战篇】论文查重暗藏玄机,可能你的论文被卖了你都不知道
原力计划

导语 前两天看到一篇文章,说“我的论文被卖了”,想想都可怕,出于正义我准备把这些网站挖出来,以下就是我挖掘的整个过程。 这就是那篇文章,转送门 首先是信息搜集 ...

2020-02-29 13:57:23 6180 20

翻译 KR00K .CVE-2019-15126漏洞报告【翻译】

2020-02-28 19:30:55 1466 0

转载 Wi-Fi漏洞Kr00k曝光:全球数十亿台设备受影响

Wi-Fi漏洞Kr00k曝光:全球数十亿台设备受影响 cnBeta [四维创智](javascript:void(0)???? 今天 由赛普拉斯半导体(Cypress Semiconductor)和博通(Broadcom)制造的Wi-Fi芯片存在严重安全漏洞,让全球数十亿台设备非常容易受到黑客的攻...

2020-02-28 18:51:52 835 0

原创 漏洞复现篇——PHP反序列化漏洞
原力计划

简介 PHP反序列化漏洞也叫PHP对象注入,是一个非常常见的漏洞,这种类型的漏洞虽然有些难以利用,但一旦利用成功就会造成非常危险的后果。漏洞的形成的根本原因是程序没有对用户输入的反序列化字符串进行检测,导致反序列化过程可以被恶意控制,进而造成代码执行、getshell等一系列不可控的后果。反序列化...

2020-02-28 12:43:26 2128 0

原创 漏洞复现篇——命令执行漏洞
原力计划

什么是命令执行漏洞? 日常的网络访问中,我们常常可以看到某些Web网站具有执行系统命令的功能,比如:有些网站提供ping功能,我们可以输入一个IP地址,它就会帮我们去尝试ping目标的IP地址,而我们则可以看到执行结果。 但是如果用户没有遵循网站的本意,而去输入精心构造的指令,可能会对网站本身的功...

2020-02-27 21:36:17 905 0

原创 漏洞复现篇——任意代码命令执行漏洞复现及防御

什么是代码执行: 当应用在调用一些能将字符串转化成代码的函数时,没有考虑用户是否能够控制这个字符串,将造成代码注入漏洞。 代码执行函数: 在php中:eval,assert,preg_replace(‘/*/e’, 'ret="1";′,ret = "\...

2020-02-27 20:43:09 1984 0

转载 【漏洞通告】微软Exchange远程代码执行漏洞(CVE-2020-0688)处置手册

【漏洞通告】微软Exchange远程代码执行漏洞(CVE-2020-0688)处置手册 原创 威胁对抗能力部 [绿盟科技安全情报](javascript:void(0)???? 今天 通告编号:NS-2020-0012 2020-02-27 TAG: 微软、Exchange、远程代码执行 ...

2020-02-27 18:00:23 2337 0

转载 【漏洞通告】微软Exchange远程代码执行漏洞(CVE-2020-0688)通告

【漏洞通告】微软Exchange远程代码执行漏洞(CVE-2020-0688)通告 原创 绿盟安全服务部 绿盟科技安全情报 今天 通告编号:NS-2020-0012 2020-02-26 TAG: 微软、Exchange、远程代码执行 危害等级: 高,攻击者利用此漏洞可实现远程代码...

2020-02-26 22:39:10 1999 0

原创 漏洞复现篇——CSRF漏洞的利用

CSRF漏洞原理 CSRF(Cross Site Request Forgery, 跨站请求伪造)是一种网络的攻击方式,也被称为“One Click Attack”或者Session Riding,通常缩写为CSRF或者XSRF。 CSRF漏洞是因为web应用程序在用户进行敏感操作时,如修改账号密...

2020-02-25 23:47:21 1448 0

原创 漏洞复现篇——XSS靶场小游戏

实验环境: PHPstudy xss闯关小游戏 火狐浏览器

2020-02-25 19:08:19 2724 0

原创 漏洞复现篇——利用XSS漏洞实现多种网络钓鱼方法

实验环境: PHPstudy 火狐浏览器、IE DVWA靶场 实验准备: 重定向钓鱼,例如重定向到百度,代码如下: < script> document.location ="http://www.baidu.com" </script> ...

2020-02-24 21:27:19 3318 0

原创 BlueLotus_XSSReceiver——XSS数据接收工具的使用

XSS数据接收平台(无SQL版) 如从旧版本升级,请务必先阅读Readme 平台说明 本平台设计理念: 简单配置即可使用,无需数据库,无需其他组件支持,可直接在php虚拟空间使用 实验环境: PHPstudy PHPstudy_pro 火狐浏览器 DVWA靶场 BlueLotus_XSSRec...

2020-02-24 21:01:24 1348 5

原创 kali中浏览器攻击框架BeEF的使用

BeEF( The Browser Exploitation Framework) 是由Wade Alcorn 在2006年开始创建的,至今还在维护。是由ruby语言开发的专门针对浏览器攻击的框架。这个框架也属于cs的结构 实验环境: PHPstudy 火狐浏览器、IE DVWA靶场 kal...

2020-02-24 19:33:02 3905 0

原创 盘点抖音上的整蛊程序,会了这些谁还敢跟你玩?小心没朋友啦

千万不要随意尝试,否则后果自负哦!!! ????????????☝????????如果有疑问欢迎写信哦,不要盲目的拿别人做实验 整蛊程序一、系统清理 废话不多说直接上源码 @echo off echo 正在为您的系统加速... echo 正在优化系统... ping 12...

2020-02-23 14:11:38 5297 17

原创 Google黑客常用搜索语句(新增)
原力计划

通过这些搜索语句你可以搜索到想要的任何东西,如果你还有其他更好的语句欢迎补充 inurl:share.cgi?ssid= 云服务器文件和文件夹共享 intitle:"Welcome to QNAP Turbo NAS&...

2020-02-22 09:38:56 6620 2

原创 漏洞复现篇——利用XSS漏洞实现键盘记录

实验环境: PHPstudy 火狐浏览器、IE DVWA靶场 实验准备: 在www目录下创建一个名为keylog.php的文件,代码如下: <?php $file = fopen("key.txt","a"); if(isset($_REQUEST...

2020-02-21 19:51:28 890 0

转载 【漏洞通告】fastjson 1.2.62远程代码执行漏洞通告

【漏洞通告】fastjson<=1.2.62远程代码执行漏洞通告 原创 绿盟安全服务部 绿盟科技安全情报 今天 通告编号:NS-2020-0011 2020-02-21 TAG: fastjson、Jackson-databind、远程代码执行 危害等级: 高,攻击者利用此漏...

2020-02-21 19:08:30 3004 0

转载 【漏洞通告】Jackson-databind远程代码执行漏洞(CVE-2020-8840)通告

【漏洞通告】Jackson-databind远程代码执行漏洞(CVE-2020-8840)通告 原创 绿盟安全服务部 绿盟科技安全情报 今天 通告编号:NS-2020-0010 2020-02-21 TAG: Jackson-databind、远程代码执行、CVE-2020-8840 ...

2020-02-21 17:26:07 7689 0

转载 【威胁通告】微软 SQL Server 远程代码执行漏洞(CVE-2020-0618)威胁通告

【威胁通告】微软 SQL Server 远程代码执行漏洞(CVE-2020-0618)威胁通告 原创 绿盟安全服务部 绿盟科技安全情报 4天前 通告编号:NS-2020-0008 2020-02-17 TAG: SQL Server、远程代码执行、CVE-2020-0618 漏洞危...

2020-02-21 12:02:09 2793 0

转载 【威胁通告】Apache Tomcat 文件包含漏洞(CVE-2020-1938)威胁通告

【威胁通告】Apache Tomcat 文件包含漏洞(CVE-2020-1938)威胁通告 原创 绿盟安全服务部 绿盟科技安全情报 昨天 通告编号:NS-2020-0009 2020-02-20 TAG: Apache Tomcat、文件包含、CVE-2020-1938 漏洞危害:...

2020-02-21 09:47:13 5907 8

原创 漏洞复现篇——利用XSS漏洞获取cookie

实验环境: PHPstudy 火狐浏览器、IE DVWA靶场

2020-02-20 18:50:46 836 0

原创 漏洞复现篇——XSS三种攻击方式讲解

实验环境: PHPstudy 火狐浏览器、IE DVWA靶场 模拟实验: DOM: 1、把级别调成low,选择DOM点击Select 2、将url中的English换成<script>alert(/xxx/)</script>,出现弹窗 Reflected 1、在框...

2020-02-20 12:08:34 2397 0

原创 漏洞复现篇——文件包含漏洞进阶-截断包含

这种方法只适合于老版本magic_quotes_gpc=off的时候 实验环境: PHPstudy2013 注意这个选项不要勾 写一个php文件,代码如下: <?php if(isset($_GET['page'])) { include$_GET['...

2020-02-19 23:51:30 716 0

原创 漏洞复现篇——文件包含漏洞进阶-日志文件漏洞

日志文件漏洞原理 当某个PHP文件存在本地包含漏洞,而却无法上传正常文件,这就意味这有包含漏洞却不能拿来利用,这时攻击者就有可能会利用apache日志文件来入侵。 Apache服务器运行后会生成两个日志文件,这两个文件是access.log(访问日志)和error.log(错误日志),apache...

2020-02-19 22:40:22 733 0

原创 漏洞复现篇——文件包含漏洞进阶-PHP协议漏洞

PHP带有很多内置URL风格的封装协议,可用于类似fopen()、copy()、file_exists()和filesize()的文件系统函数。 支持的协议和封装协议 file:// — 访问本地文件系统 http:// — 访问 HTTP(s) 网址 ftp:// — 访问 FTP(s) U...

2020-02-19 21:23:02 2716 0

原创 漏洞复现篇——文件包含漏洞(DVWA靶场---File Inclusion【低中高级绕过】)

实验环境: PHPstudy DVWA靶场 菜刀 环境搭建 1、将DVWA Security級別换成low 2、打开php的配置文件,搜索allow_url_include,把off换成on,然后重启 模拟实验 本地文件包含(LFI) 1、点击File Inclusion中的file1....

2020-02-19 15:32:42 1600 0

原创 漏洞复现篇——二次渲染绕过(upload-labs---16关)

实验环境: PHPstudy Burp Suite抓包软件 | 下载 | 教程 | upload-labs-master上传漏洞靶场 火狐浏览器 第十六关 1、创建PHP文件 源码: <?php $f= fopen ("shell.php","w&qu...

2020-02-19 12:43:24 3316 2

原创 漏洞复现篇——条件竞争漏洞(upload-labs---17关)

条件竞争漏洞是一种服务器端的漏洞,由于服务器端在处理不同用户的请求时是并发进行的,因此,如果并发处理不当或相关操作逻辑顺序设计的不合理时,将会导致此类问题的发生。 实验环境: PHPstudy Burp Suite抓包软件 | 下载 | 教程 | upload-labs-master上传漏洞靶...

2020-02-18 22:32:34 2318 0

原创 漏洞复现篇——IIS7.0/7.5/Nginx的解析漏洞

漏洞原理 Nginx拿到文件路径(更专业的说法是URI)/test.jpg/test.php后,一看后缀是.php,便认为该文件是php文件,转交给php去处理。php一看/test.jpg/test.php不存在,便删去最后的/test.php,又看/test.jpg存在,便把/test.jpg...

2020-02-18 15:08:10 1858 0

原创 漏洞复现篇——ewebeditor编辑器解析漏洞

在线web编辑器,也叫做富文本 编辑器。 富文本编辑器,Rich Text Editor, 简称 RTE, 是一种可内嵌于浏览器,所见即所得的文本编辑器。 富文本编辑器不同于文本编辑器,程序员可到网上下载免费的富文本编辑器内嵌于自己的网站或程序里(当然付费的功能会更强大些),方便用户编辑文章或信息...

2020-02-18 00:10:34 562 0

原创 漏洞复现篇——Apache的解析漏洞

漏洞原理: Apache 解析文件的规则是从右到左开始判断解析,如果后缀名为不可识别文件解析,就再往左判断。比如 test.php.a.b的“.a”和”.b” 这两种后缀是apache不可识别解析,apache就会把test.php.a.b解析成test.php。 实验环境: PHPstudy ...

2020-02-17 21:03:31 2357 0

原创 物理主机ping不通虚拟机的解决方案(Windows)

1、查看虚拟机ip 2、使用物理机ping虚拟机,不通 3、打开物理机网络连接,按图示勾选,注意此处虚拟适配器是VMnet8 4、点开Internet协议版本4 (TCP/IPv4)将IP和DNS全都选择自动获得 5、回到虚拟机点开虚拟网络编辑器 6、看看网络连接是不是NET模式,虚拟适配器...

2020-02-17 20:11:18 729 0

原创 漏洞复现篇——.htaccess文件解析漏洞

实验环境: PHPstudy php5.6以下不带nts的版本 upload-labs-master上传漏洞靶场 服务器没有禁止.htaccess文件的上传,且服务商允许用户使用自定义.htaccess文件 原理:.htaccess文件(或者"分布式配置文件"),全称是H...

2020-02-17 20:04:55 2623 4

原创 漏洞复现篇——iis6.0解析漏洞

实验环境: win2003 iis服务器 如图示点击,安装IIS服务 使用物理机ping不通虚拟机 按图示勾选,注意此处虚拟适配器是VMnet8 点开Internet协议版本4 (TCP/IPv4)将IP和DNS全都选择自动获得 回到虚拟机点开虚拟网络编辑器 看看网络连接是不是N...

2020-02-17 19:25:37 468 0

原创 python自学篇——PyGame模块的所有功能函数详解

PyGame是SDL多媒体库的Python包装器模块。它包含python函数和类,允许您使用SDL对播放cdroms、音频和视频输出以及键盘、鼠标和操纵杆输入的支持。 ☛点我一键到底☚ ????????????☝????????有疑问欢迎写信哦 游戏首页 文件 自述 关于游戏的基本信息:它...

2020-02-16 19:32:33 7318 0

原创 漏洞复现篇——文件上传之mime绕过

什么是MIME MIME(Multipurpose Internet Mail Extensions)多用途互联网邮件扩展类型。是设定某种扩展名的文件用一种应用程序来打开的方式类型,当该扩展名文件被访问的时候,浏览器会自动使用指定应用程序来打开。 绕过上传限制-服务端绕过MIME检测 常见的...

2020-02-15 23:38:07 711 0

原创 浏览器黑客常用插件

1.Flagfox 2.FoxyProxy Standard 3.User-Agent Switcher 快速、轻松地在流行的用户-代理字符串之间切换。 4.New Hackbar 一个站点栏,帮助测试人员在他们的浏览器中执行手工的web安全测试。这个插件是用webex张...

2020-02-14 15:31:25 1006 3

原创 upload-labs文件上传漏洞靶场1-14关

第一关 使用Burp Suite上传文件 在桌面创建1.php文件,写入一句话木马保存,然后将后缀名改为jpg 点击浏览选中创建好的jpg文件 然后点击上传,效果如下上传成功 使用Burp Suite抓包 将文件格式改成php文件,点击Forward发送数据包 查看C:\phpStudy...

2020-02-13 22:28:42 557 0

原创 漏洞复现篇——文件上传之js绕过

漏洞说明: Web应用系统虽然对用户上传的文件进行了校验,但是校验是通过前端javascript代码完成的。由于恶意用户可以对前端javascript进行修改或者是通过抓包软件篡改上传的文件,就会导致基于js的校验很容易被绕过。 实验环境: 火狐浏览器 PHPstudy Burp Suite抓...

2020-02-13 17:03:25 508 0

原创 SQL注入篇——SqlServer的报错注入

一、获取当前的数据库 使用函数db_name() id=1 and 1=convert(int,(select top 1 db_name())) 二、获取当前数据库的表 将获取到的数据库名与.sys.sysobjects拼接 id=1 and 1= convert(int,(select t...

2020-02-12 23:30:43 891 4

提示
确定要删除当前文章?
取消 删除