- 博客(12)
- 收藏
- 关注
原创 网络安全C10-2024.10.1
在DVWA靶场中,存储型XSS是一个留言板的页面型式,攻击方式通过输入特定的js语句,当网页没有做好用户输入过滤的时候,那么就可以输入特定的语句实现攻击效果,如使用alert1,后续所有人访问当前留言板页面均会有弹窗,内容为1;通过前端写入payload点击提交,没有报错信息,那么我们直接在网站根目录拼接我们写入的文件名称shell2.php,打开成功,证明文件写入成功,再次使用蚁剑连接提示链接成功,至此拿下DVWA靶场实现Getshell;通过检测发现靶场存在布尔,报错,时间,联合等注入漏洞;
2024-12-04 16:22:22
1437
原创 网络安全C10-2024.11.9
旁注是为一种迂回攻击思路即在一个目标主站攻击不下来的时候,通过信息收集我们知道目标网站的服务器上还承载着另外一个网站,而一般这种旁边的安全防护不会像主要的门户网站一样,安全等级过滤等都做的比较好,那么此时我们即可通过转而攻击其旁站的,比如我们知道旁站上使用了bluecms框架,且该框架存在漏洞,那么我们就可以通过攻击旁站实现拿下其数据库;所以在确定上述情况后,由于反序列化漏洞的特殊性,可以直接使用工具进行进一步的尝试,这里直接以ShiroExploit工具来进行尝试,可以看到漏洞利用成功;
2024-11-21 09:49:29
608
原创 网络安全C10-2024.11.2
不过因为是靶场环境而且我们知道DVWA有安全等级之分,所以在这里的思路是这样的首先通过XSS获取到其它用户的cookie,然后通过在本地使用burp抓包,将获取到的cookie进行替换然后将安全等级修改为low,再将token删除,从而实现对用获取到的用户的密码修改的目的;在DVWA靶场环境复现中需要将日志文件填加执行权限;文件包含漏洞是在使用包含函数去包含需要重复调用的文件的场景中,在没有对用户的输入做好相应的限制或过滤不严的时候,用户可通过更改路径或上传恶意文件来包含执行就可以达到相应的目的。
2024-11-12 13:41:21
674
原创 网络安全C10-2024.10.19
在pikachu靶场存储型xss中,可实现对访问被攻破页面的用户键盘输入进行记录,如通过DVWA靶场中在输入框中构建payload访问加载pikachu靶场的rk.js脚本,实现在dvwa中输入内容的记录;除记录键盘输入之外,利用不同的语句可实现不同的功能,最核心的为对用户cookie的获取,在前端插入构造的语句之后,当管理员访问后面管理页面时会加载特定的php脚本,实现对cookie的记录,此时有了cookie之后即可通过Cookie-Editor等插件实现登陆;
2024-11-04 13:08:34
1626
原创 网络安全C10-2024.9.28
首先通过输入类型来判断,对于输入内容是文字的那么肯定是字符注入,在输入是数字的情况下存在可通过1 and 1=1 or 1 and 1=2来判断用哪种类型来注入;a.分别使用1 and 1=1与1=2来正常输入验证,=1正常可以查出,=2在没有限制应该是查不出内容的,但在测试中发现=2是可以查出内容,且结果与前面=1的内容一致,所以此时怀疑此处做了 ' 号限制处理,通过隐式转换查询出输入最前面1的内容;
2024-10-17 11:13:14
766
原创 网络安全C10-2024.9.21
在打开的网页中点击右铡CA证书下载,下载好之后需要分两步安装,首先为系统层面,即双击下载的证书,然后下一步,这里注意一点需要选择一下存储区域,这里选择手动指定,选择受信任的机构,接着安装即可;在系统层面安装好之后还需要对想使用的浏览器安装,同样以火狐为例打开设置界面,选择隐私与安全,找到证书,点击查看证书,直接点击导入证书,选择你刚下载的burp CA即可,完成此项设置即可正常抓取https流量数据;1、练习安装burp,分别在本机上实现全局代理和局部代理,提供设置过程的说明文档;
2024-09-26 14:42:28
1665
原创 网络安全C10-20240915
1、安装并使用Nmap扫描一个地址,提供扫描结果截图;安装使用:安装中没有什么特殊的配置项,下一步下一步即可;在使用时可参照本实例: nmap -A -T4 scanme.nmap.org。
2024-09-24 12:20:27
509
原创 网络安全C10-2024.8.31
Apache Struts 1插件的Apache Struts 2.3.X版本中存在远程代码执行漏洞,该漏洞出现于Struts2的某个类中,该类是为了将Struts1中的Action包装成为Struts2中的Action,以保证Struts2的兼容性。在Struts2中的Struts1插件启用的情况下,远程攻击者可通过使用恶意字段值,构造特定的输入,发送到ActionMessage类中,从而导致任意命令执行,进而获取目标主机系统权限。3、复现S2-048 远程代码执行漏洞(CVE-2017-9791);
2024-09-10 13:10:10
497
原创 网络安全C10-2024.8.24
docker容器起动分几种方式,一是-d以后台的方式运行,前提是看是否有前台进程,否则启动后会自动退出,docker ps没有显示,-a显示为退出状态;另一种是-it以交互方式启动,此时启动过后会自动进入容器,可以进行相应操作,不过退出时分为两种,一是exit,退出之后容器也是进入退出状态,二是Ctrl+Q+P,按照此快捷键退出之后容器还会在后台运行;(2)在magedu_C10数据库中创建一张名为"table_Sec"的表,要求有序号、姓名、年龄、性别参数;4、以下哪个口令不是弱口令?
2024-08-28 21:06:02
309
原创 docker安装整理
到安装这里又开始报错,这里采取过两种办法,首先将官方的网址更换成了国内的地址,网上可以搜一直,这种很多,可以安装,但后面在使用的时候有一些镜像拉取不到,又将centos初始化了,然后这里重新重新安装,尝试看了一直报错信息,终于有了发现;1,由于centos系统默认yum源现在无法访问,所以在安装时,首先第一步是需要更换yum源;contes系统,docker一直报错,现在将个个步骤排错整理记录下,以供后面自己查看使用;第一行命令没有问题,到第二行命令最开始一直不能成功,尝试更换网络,挂载VPN最后解决;
2024-08-23 09:31:14
256
原创 网络安全20240817
(3)Javascript 中的常量包括String、Number、Boolean、Null、Undefined。(2)网页中包含账号、密码登录,且账号提前定义好是admin 且不可更改,输入密码时显。(1)网页中含有任意一张图片,图片路径使用绝对路径,鼠标悬停在图片时出现“马哥教育”(2)Javascript 中,不区分大小写字母,也就是说A 和a 是同一个变量。5、分别使用行内式、内嵌式、引入外部文件的方法造成网页弹窗,要求触发弹窗的JS 命令。(1)console.log("年龄:" + 20);
2024-08-21 15:29:44
570
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人