1.什么是SSRF:  SSRF(Server-Side Request Forgery:服务器端请求伪造) 是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF是要目标网站的内部系统。(因为他是从内部系统访问的,所有可以通过它攻击外网无法访问的内部系统,也就是把目标网站当中
1.了解CSRF "Cross-site request forgery": 简称为“CSRF”,在CSRF的攻击场景中攻击者会伪造一个请求(这个请求一般是一个链接),然后欺骗目标用户进行点击,用户一旦点击了这个请求,整个攻击就完成了。所以CSRF攻击也成为"one click"攻击。 CSRF,
一、获取Mysql登录账号和密码 1.数据库提权需要知道数据库的账号密码、以及它的配置文件,一般配置文件都在网站的根目录下,这些配置文件命名有鲜明的特征,如:conn、config、data、sql、common、inc等等                  以上这些文件都有包含连接数据库的信息
在第一篇中:https://www.cnblogs.com/zhaoyunxiang/p/15357057.html,详细说明了MySQL数据库中的UDF提权,在第二篇,继续使用MOF对MYSQL数据库进行提权 MOF属于漏洞提权,加载一个mof文件,还是利用提权工具,找到mof提权模块,填写目标
在第一篇:https://www.cnblogs.com/zhaoyunxiang/p/15357057.html,描述了MySQL的UDF提权,在第二篇:https://www.cnblogs.com/zhaoyunxiang/p/15357630.html,描述了MySQL的MOF提权,最后一
有一段php代码: <?php $h='f'; $$h=$_REQUEST['x']; //$$h可以理解为先解析后边这个$h,然后在进行解析,最终解析成为$f $d='CHECK'; $$d='ass'; $$d=$CHECK.'ert'; $CHECK($
关于国密HTTPS 的那些事(一)           随着《密码法》密码法的颁布与实施,国密的应用及推广终于有法可依。而对于应用国密其中的一个重要组成部分----国密HTTPS通信也应运而生。为了大家更好的了解国密HTTPS相关的知识,接下来打算和大家一起分享关于国密HTTPS 的那些事。聊一聊
分子生物学与生物技术研究所(IMBB)成立于1983年,是希腊研究与技术基金会(FORTH)的研究所之一。FORTH由七个研究所组成,多年以来为社会提供了宝贵的研究成果,现已成为欧洲顶级研究中心之一。     IMBB是一个具有多主题方向的研究所,涵盖生物科学的广泛领域,将研究成果转化为有形的社
原理: 在头部加入 Transfer-Encoding: chunked 之后,就代表这个报文采用了分块编码。这时,post请求报文中的数据部分需要改为用一系列分块来传输。每个分块包含十六进制的长度值和数据,长度值独占一行,长度不包括它结尾的,也不包括分块数据结尾的,且最后需要用0独占一行表示结束
有这样一段php代码: <?php $filename = $_GET['filename']; include($filename); ?> 定义一个变量,以get方式接收的filename参数,赋值给$filename,在调用的时候包含变量$filename,访问这样的一
1.使用文件包含的方法绕过WAF: 这里有一段PHP代码: <?php $filename = $_GET['filename']; include($filename); ?> 原理:将$_GET()获得的参数赋值给$filename变量,然后include包含变量,如果直
前言 当我们在外网打点进入到内网环境的时候,我们就要开始我们的内网环境下的渗透了,而当我们进入到内网中,我们身处在一个陌生的环境之中,在这个陌生的环境中,我们需要对当前的网络环境做出如下判断。 1、对当前机器角色做出判断 2、对当前机器所处网络环境中的拓扑结构进行分析和判断 3、对当前机器所处区
WAF(Web Application Firewalld):web应用防火墙 WAF的分类:1.硬件WAF:绿盟、安恒、启明、创宇等等 2.软件WAF:安全狗、云锁、中间件自带的WAF模块 3.云WAF:阿里云、安全狗、创宇、安恒等等 WAF常用功能: 1.网马木马主动防御及查杀 2.流量监控
DedeCMS V5.7 漏洞复现 XSS漏洞 首先我们在首页要进行用户的注册以及登录 这里我们已经提前注册过了,登录即可 普通用户账号密码:root/passwd 管理员账号密码:admin/pikachu 然后我们点击商店 然后点击漏洞复现 接下来我们直接加入购物车并查看 然后点击下
前言 上文(点我)介绍了一些基本的操作系统、网络环境、用户等信息的收集。了解到这些信息之后,我们大致对内网的基本情况有了一个基本的了解,但是后续想要进行一些横向渗透光收集这些信息肯定是远远不够的,为了更好的去完成我们的横向渗透,我们还要尽可能的去搜集一些凭据信息和内网中一些服务器的基本信息,以达到
相信大家对于前几天华为发生了什么令人高兴的事情就不用我多说了!   直接切入正题! 网络协议现在基本是每个程序员的的必选课,其重要程度相当于汽车的发动机,今天给大家分享的这份网络协议手册从底层出发把最基础和最常见的网络协议进行一个剖析,使大家能跟通俗易懂的理解网络协议! 网络协议全栈手册  
1.云WAF绕过,需要在请求包中伪造头部信息,具体可理解为伪造IP地址,使WAF安全机制误认为是本地访问(127.0.0.1),借助BurpSuite工具来实现 2.首先在BurpSuite中安装BypassWAF插件    2.1将.jar扩展插件安装在BurpSuite中的插件扩展模块  
1.内联注释绕过 在mysql的语法中,有三种注释方法:--和#(单行注释)和/* */(多行注释)如果在/*后加惊叹号!意为/* */里的语句将被执行1' and /*!1*/=/*!1*/ # 在mysql中 /*! ....*/ 不是注释,mysql为了保持兼容,它把一些特有的仅在mysq
网站安全狗(WAF)文件上传限制在网站防护模块下的漏洞防护子模块    在以上名单出现的文件类型在上传时都会被WAF拦截,但不是所有的文件类型默认都加入了检测规则,比如图片文件(.jpg),因为涉及到用户上传文件操作,在测试截断,可以手动将要限制的文件类型加入检测机制    设置后,图片上传就
环境 Kali: 192.168.132.131 靶机:192.168.132.152 靶机地址:http://www.vulnhub.com/entry/matrix-1,259/ 一、信息收集 arp-scan -l nmap -p- -sC -sV 192.168.132.152

推荐文章