漏洞smb

web基础漏洞-界面操作劫持

1、介绍 界面操作劫持攻击是一种基于视觉欺骗的web会话劫持攻击,它通过在网页的可见输入控件上覆盖一个不可见的框iframe,使得用户误以为在操作可见控件,而实际上用户的操作行为被不可见的框所劫持,执行不可见框中的恶意劫持代码,从而完成在用户不知情的情况下窃取敏感信息、篡改数据等攻击。 关于界面操作 ......
漏洞 界面 基础 web

WEB漏洞—SQL注入之查询方式及报错盲注

前言:当进行 SQL 注入时,有很多注入会出现无回显的情况,其中不回显的原因可能是 SQL 语句查询方式的问题导致,这个时候我们需要用到相关的报错或盲注进行后续操作,同时作为手工注入时,提前了解或预知其SQL 语句大概写法也能更好的选择对应的注入语句。 #补充:上课的Access暴力猜解不出的问题? ......
漏洞 方式 WEB SQL

Struct2系列漏洞POC整理

# Struct2 -001 ```java %{#a=(new java.lang.ProcessBuilder(new java.lang.String[]{"pwd"})).redirectErrorStream(true).start(),#b=#a.getInputStream(),#c= ......
漏洞 Struct2 Struct POC

IIS短文件名暴力枚举漏洞利用工具(IIS shortname Scanner)

脚本可以测试对应的URL是否存在漏洞,若存在漏洞,则猜解文件夹下所有的短文件名:包括文件和文件名。 网上早前已经有公开的工具了:https://code.google.com/p/iis-shortname-scanner-poc/ 我没有参考他的代码。自己用python实现了一个漏洞利用脚本。简单 ......
文件名 漏洞 IIS shortname 暴力

WEB漏洞—SQL注入之Oracle,MongoDB等注入

1.明确注入数据库类型、权限 2.明确提交方法、参数类型等 高权限可以执行文件读取,低权限就老老实实获取数据,最终目的都是获取网站权限 常见数据库类型 mysql,access,mssql,mongoDB,postgresql,sqlite,oracle,sybase等 1、Access注入 Acc ......
漏洞 MongoDB Oracle WEB SQL

WEB漏洞—SQL注入之类型及提交注入

本章包含所有sqli-labs-master测试,所以内容较少,更多内容在测试里 GET,参考sqli-labs-matser(LESS-1到5) POST,参考sqli-labs-matser(LESS-11) COOKIE数据提交注入测试(sqli-labs-master LESS-20) co ......
漏洞 类型 WEB SQL

Nessus漏洞扫描工具手把手安装详细教程

### 1.下载 链接:http://www.tenable.com/products/nessus/select-your-operating-system 选择与你的系统对应的版本 ```bash uname -a # 查看自己系统的版本 ``` ![](https://img2023.cnbl ......
漏洞扫描 漏洞 工具 教程 Nessus

hvv蓝初面试常见漏洞问题(上)

# 1.SQL注入 ## 漏洞成因: 1. 可控变量 2. 变量会带入数据库查询 3. 变量不存在过滤或者变量过滤不严格 ## 注入流程 1. 判断是否有注入点 2. order by 判断字段数量 3. union select 报错查看注入点 4. 使用函数查看数据库相关信息 ## 注入分类: ......
漏洞 常见 问题 hvv

Vulhub | Shiro CVE-2020-1957漏洞复现

一、 漏洞描述 使用Apache Shiro进行身份验证、权限控制时,可以精心构造恶意的URL,利用Apache Shiro和Spring Boot对URL处理的差异化,可以绕过Shiro对Spring Boot中的Servlet的权限控制,从而越权并实现越权非授权访问。 二、 影响版本 Shiro ......
漏洞 Vulhub Shiro 2020 1957

逻辑漏洞挖掘

......
漏洞 逻辑

如何用python的pysmb模块,下载smb服务器上的以deb结尾文件?

需求: 如何用python的pysmb模块,下载smb服务器上的以deb结尾文件? 服务器在192.168.9.5 扩展需求:有时候,也会下载以xxx开头的文件。 实现方式: # !/usr/bin/env python # -*- coding: utf-8 -*- # 安装依赖模块:pip in ......
模块 服务器 文件 python pysmb

逻辑漏洞

......
漏洞 逻辑

漏洞

jmp esp 跳板 可以适应shellcode的内存地址动态的变化 windows中系统dll,比如kernel32,user32基本上在每一个进程中的地址都相同,但下次开机就不同了 所以我们在user32中找一个jmp esp指令,jmp esp对应的指令是0xFFE4 OD有一个插件,Olly ......
漏洞

web安全之XSS漏洞

原理 未对用户提交的数据(嵌入的恶意js代码)进行过滤处理,使用户被动访问黑客服务器并传输cookie。造成盗取账户、页面挂马、非法转账等危害。特性:不是对服务器的攻击,是对客户端浏览器的攻击,即前端攻击。浏览即中招,又叫做页面挂马。 分类 反射型XSS:常见于搜索框处,将恶意脚本执行后形成的链接制 ......
漏洞 web XSS

web安全之SQL注入漏洞

SQL注入 原理:用户能控制输入的内容;Web应用把用户输入的内容带入到数据库中执行。 分类:依据注入点参数类型分类:数字型注入、字符型注入、搜索型注入 依据获取信息的方式分类:union注入、布尔盲注、时间盲注、报错注入、堆叠查询注入 依据请求方式分类:GET注入、POST注入、Cookie注入、 ......
漏洞 web SQL

文件上传与文件包含漏洞

文件上传 原理:对上传的文件未进行过滤,或者过滤不严,导致恶意文件被成功上传到网站。 防御:代码加强、WAF拦截、webshell查杀、正则搜索网站目录是否存在eval等敏感字段。 前端JS绕过 更改前端限制 burp抓包 MIME绕过 漏洞利用 文件头欺骗 gif89a <% eval reque ......
文件 漏洞

《MS17-010(永恒之蓝)—漏洞复现及防范》

> 作者: susususuao 免责声明:本文仅供学习研究,严禁从事非法活动,任何后果由使用者本人负责。 ## 一. 什么是永恒之蓝? **- 永恒之蓝** 永恒之蓝(Eternal Blue)是一种利用Windows系统的SMB协议漏洞来获取系统的最高权限,以此来控制被入侵的计算机。而SMB服务 ......
漏洞 010 MS 17

多种数据库注入复线-墨者学院SQL手工注入漏洞测试(Access数据库)

SQL手工注入漏洞测试(Access数据库)1. 判断注入点数字型报错,发现注入点 开注2. 用order by获取列数在5时报错,判断为4列联合查询用递增的数字判断占位,发现无法回显题目给了是access数据库,access数据库的SQL手工注入,在联合语句显示可显字段时,必须要from 表名因此 ......
数据库 复线 数据 漏洞 手工

多种数据库注入复线-墨者学院SQL手工注入漏洞测试(Oracle数据库)

SQL手工注入漏洞测试(Oracle数据库)1. 判断注入点判断注入类型为数字型2. 用order by获取列数2时正常,3时报错,得到列数为23. 联合查询获取占位符常规联合查询报错这是由于oracle数据库语法十分严格,在后面需要指定数据表和准确的字符类型我们使用dual表,dual 是orac ......
数据库 复线 数据 漏洞 手工

[PHP](MD5、sha1)比较漏洞

# PhP (MD5、sha1)比较漏洞(弱比较、强比较、强碰撞) ## 弱比较 md5和sha1弱比较都是利用php解析哈希值以“0E”开头的特性,结果都为0符合参数1的字符串值和参数2的字符串值不相等,但md5值相等。 如:240610708,aabg7XSs,aabC9RqS,s8789261 ......
漏洞 sha1 PHP MD5 sha

Nessus漏洞扫描教程

Nessus漏洞扫描教程之安装Nessus工具 Nessus基础知识 Nessus号称是世界上最流行的漏洞扫描程序,全世界有超过75000个组织在使用它。该工具提供完整的电脑漏洞扫描服务,并随时更新其漏洞数据库。Nessus不同于传统的漏洞扫描软件,Nessus可同时在本机或远端上遥控,进行系统的漏 ......
漏洞扫描 漏洞 教程 Nessus

6、CSRF漏洞管理

一、CSRF概念 答:全称是Cross-site request forgery,跨站请求伪造,我们可以理解未这种漏洞为攻击者利用被攻击者的身份发起了某些被攻击者原本不知情的网络请求,包括以被攻击者的身份发布微博,留言等。CSRF能够发邮件,发消息,盗取账户,购买商品,虚拟货币转账等。 二、CSRF ......
漏洞 CSRF

针对springboot actuator未授权访问漏洞的解决办法

https://blog.csdn.net/gl19980514/article/details/126122940?spm=1001.2101.3001.6650.5&utm_medium=distribute.pc_relevant.none-task-blog-2%7Edefault%7EBl ......
springboot 漏洞 actuator 办法

nacos认证漏洞问题

按照官方提示开启了鉴权 server.tomcat.accesslog.enabled=false nacos.core.auth.enabled=true nacos.core.auth.plugin.nacos.token.secret.key=巴拉巴拉小魔仙 nacos.core.auth.s ......
漏洞 问题 nacos

5、请求伪造漏洞

请求伪造漏洞:SSRF(服务器端请求伪造)、CSRF(跨站请求伪造) 一、SSRF漏洞概念: 攻击者构造形成由服务器端发起请求的一个安全漏洞,攻击目标是从外网无法访问的内部系统,可以对内外网或者本地进行端口扫描,某些情况下端口的Banner会回显出来(比如3306),使用file:///协议读取本地 ......
漏洞

端口-协议-漏洞

## 计算机网络七层模型中对应的协议 >应用层:用户接口(FTP、Telnet、SMTP、HTTP、RIP、NFS、DNS、SNMP) 表示层:定义数据格式(JPEG、ASCLL、GIF、DES、MPEG) 会话层:定义了开始、控制、结束一个会谈(RPC、SQL、NFS) 传输层:差错恢复、数据包的 ......
端口 漏洞

i春秋云镜 CVE-2022-28512 漏洞复现笔记

sqlmap工具注入 python sqlmap.py -u"http://eci-2zeeam96einfrib3wg1g.cloudeci1.ichunqiu.com/single.php?id=4" --batch --current-db -p"id" 得到库名[13:53:03] [INF ......
漏洞 笔记 28512 2022 CVE

一文读懂面试官都在问的Fastjson漏洞

Fastjson1.2.24-RCE漏洞 漏洞简介 fastjson是阿里巴巴的开源JSON解析库,它可以解析JSON格式的字符串,支持将Java Bean序列化为JSON字符串,也可以从JSON字符串反序列化到JavaBean。即fastjson的主要功能就是将Java Bean序列化成JSON字 ......
漏洞 Fastjson

WEB漏洞—简要SQL注入

前言:在本系列课程学习中,SQL注入漏洞将是重点部分,其中SQL注入又非常复杂,区分各种数据库类型,提交方法,数据类型等注入,需要按部就班的学习,才能学会相关SQL注入的核心。同样此类漏洞是WEB安全中严重的安全漏洞,学习如何利用,挖掘,修复也是很重要的。 SQL注入安全测试中危害:危害数据和网站权 ......
简要 漏洞 WEB SQL