- 博客(17)
- 收藏
- 关注
原创 常见的网络请求响应头
X-Forwarded-For:伪造IP地址,,,主要是为了让 Web 服务器获取访问用户的真实 IP 地址,但是这个IP却未必是真实的。Access-Control-Allow-Origin:这个消息头用于指示可否通过跨域Ajax请求获取资源。User-Agent:消息头提供与浏览器或其他生成请求的客户端软件有关的信息。secure:如果设置这个属性.则仅在HTTPS请求中提交cookie。Cookie:消息头用于提交服务器向客户端发布的其他参数。Origin:跨域Ajax求中,用于指示提出请求的域。
2025-02-11 17:03:00
175
原创 常用默认端口号汇总
25 SMTP Simple Mail Transfer Protocol(E-mail),默认端口号为25/tcp(木马Antigen、Email Password Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy都开放这个端口)80/8080/3128/8081/9098 HTTP协议代理服务器常用端口号:80/8080/3128/8081/9098。8080 Oracle XDB(XML 数据库),默认的端口号为8080。
2025-02-11 16:34:55
393
原创 利用NC反弹shell
正常情况下shell只能由主机的用户使用,但是反弹shell的目的则是将自己的shell反弹给别的主机,让别的主机可以通过shell来控制自己。举例:假设我们攻击了一台主机,打开了该主机的一个端口,攻击者在自己的主机上去连接目标机器(目标ip:目标机器端口),这是比较常规的方式,叫做正向连接。4.对于病毒、木马,受害者什么时候能中招、对方的网络环境是什么样的、什么时候开关机等情况都是未知的,所以建立一个服务端让恶意程序主动连接,才是最好的办法。2.目标主机的ip是动态改变的,不能持续控制。
2025-01-17 18:01:23
433
1
原创 Nmap常用命令汇总
关闭的端口对于Nmap也是可访问的(它接受Nmap的探测报文并作出响应), 但没有应用程序在其上监听。当无法确定端口是开放还是被过滤的,Nmap就把该端口划分成 这种状态。因此Nmap无法确定该端口是开放的还是被过滤的。用其它类型的扫描如窗口扫描,SYN扫描,或者FIN扫描来扫描未被过滤的端口可以帮助确定 端口是否开放。采用的选项以秒为单位,或追加'ms'(毫秒),该值的's'(秒),'m'(分钟)或'h'(小时)(例如30m)。该状态用于Nmap不能确定端口是关闭的还是被过滤的。closed(关闭的)
2025-01-17 15:04:26
905
原创 Nginx漏洞汇总分析与复现
Nginx (engine x) 是一个高性能的HTTP和反向代理web服务器,同时也提供了IMAP/POP3/SMTP服务。其将源代码以类BSD许可证的形式发布,因它的稳定性、丰富的功能集、简单的配置文件和低系统资源的消耗而闻名。2011年6月1日,nginx 1.0.4发布。Nginx是一款轻量级的Web服务器/反向代理服务器及电子邮件(IMAP/POP3)代理服务器,在BSD-like 协议下发行。其特点是占有内存少,并发能力强,事实上nginx的并发能力在同类型的网页服务器中表现较好。
2025-01-15 19:55:38
1043
原创 zabbix漏洞汇总分析与复现
zabbix是对服务器资源状态例如、内存空间、CPU、程序运行状态进行检测、设置预警值、短信设置等功能等一款开源工具。配置不当存在未授权,SQL注入漏洞。
2025-01-13 19:34:39
835
原创 Shiro漏洞汇总分析与复现
Apache Shiro是一款开源安全框架,提供身份验证、授权、密码学和会话管理。Shiro框架直观、易用,同时也能提供健壮的安全性,可以快速轻松地保护任何应用程序——从最小的移动应用程序到最大的 Web 和企业应用程序。
2025-01-13 19:12:30
1276
原创 文件包含漏洞
包含的文件没有做好过滤,攻击者可构造自己的图片木马当作脚本文件解析,只要用了文件包含函数,参数没做好过滤,不管参数是什么类型的文件,都会被当做脚本文件解析,PHP对于包含文件所提供的功能太强大,太灵活,所以文件包含漏洞经常出现在PHP语言中,其他语言也有,不多。
2024-11-04 17:20:27
290
原创 渗透--任意文件下载漏洞篇
一些网站由于业务需求,往往需要提供文件查看或文件下载功能,但若对用户查看或下载的文件不做限制,则恶意用户就能够查看或下载任意敏感文件。
2024-11-04 16:33:04
350
原创 渗透--CSRF跨站请求伪造篇
跨站请求伪造攻击,也叫点击攻击,需要用户点击触发,需要登录状态,CSRF跨站点请求伪造。攻击者盗用了受害者的身份,以受害者的名义发送恶意请求,对服务器来说这个请求是完全合法的,但是却完成了攻击者所期望的一个操作。
2024-11-04 16:19:58
282
原创 渗透--XSS跨站脚本攻击篇
XSS跨站脚本攻击,XSS属于客户端攻击,受害者最终是用户,但特别要注意的是网站管理人员也属于用户之一。这就意味着XSS可以进行“服务端”攻击,因为管理员要比普通用户的权限大得多,一般管理员都可以对网站进行文件管理,数据管理等操作,而攻击者一般也是靠管理员身份作为“跳板”进行实施攻击。程序员对参数输入和输出的控制不够严格,导致攻击者”精心构造“的脚本输入后,在输出到前端时被浏览器当作有效代码解析执行,从而产生危害。
2024-11-04 15:42:54
922
原创 渗透--SQL注入(mssql/access篇)
这种查询方法,不仅可以利用在Access数据库猜解中,必须掌握的方法。同样也可以利用在其他类型数据库的注入猜解中,是一种非常重要,而且必须掌握的方法。public权限可以拖库,获取对方数据库的数据。1、查看当前网站是否为db_owner权限。3、写入一句话木马获取webshell。2、获取mssql所有数据库名和路径。1、检查是否为mssql数据库。GetWebShell工具。2、检查注入点是否为sa权限。1、获取当前网站数据库名称。3、获取当前数据库所有表名。2、找出网站路径(关键)
2024-11-02 18:18:59
690
1
原创 渗透--SQL注入(mysql篇)
很多时候提交包含单引号的链接时,会提示非法字符,或者不返回任何信息,但这并不等于不存在SQL注入漏洞此时可使用经典的“1=1和1=2”法进行检测,在链接地址后分别加上 and 1=1 # 和 and 1=2 # 进行提交,如果返回不同的页面,说明存在SQL注入漏洞。insert注入,就是前端注册提交的信息最终会被后台通过insert这个操作插入数据库,后台在接受前端的注册数据时没有做防SQL注入的处理,导致前端的输入可以直接拼接SQL到后端的insert相关内容中,导致了insert注入。
2024-11-02 17:52:13
751
原创 Linux应急响应
是Linux下常用的性能分析工具,能够实时显示系统中各个进程的资源占用状况,类似于Windows的任务管理器。#很多的服务器会有存在多用户登陆情况,登陆root用户可查看其他用户的相关账户登录信 息,.bash_history保存了用户的登陆所操作的命令信息。#查看命令状态,有时存在ps、netstat等一些常见命令被替换,可利用stat查看该状态,查看其修改时间。#查看最近一天修改的文件(查看修改的文件并保存到aa的txt文档)#查看除了不可登录以外的用户都有哪些,有没有新增的。
2024-07-05 16:31:02
777
转载 Tomcat 远程代码执行 CVE-2019-0232漏洞复现
2019年4月10日,Apache Tomcat披露了一个漏洞,漏洞编号为CVE-2019-0232,该漏洞存在于启用了enableCmdLineArguments选项的CGI Servlet中,与JRE向Windows传递参数过程中的bug有关。原文链接:https://blog.csdn.net/liuyan76/article/details/107581701。12、在apache-tomcat-9.0.13\webapps\ROOT\WEB-INF目录下。
2023-06-07 20:27:26
743
1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人