代码审计
未读
熊海CMS白盒PHP代码审计实战
本文是对熊海CMS系统进行代码审计的实战分析,主要包括了以下漏洞的发现与修复建议:SQL注入、文件包含、XSS(反射型与存储型)、后台登录绕过、CSRF以及任意文件下载等。建议在处理用户输入时进行严格过滤和验证,避免直接拼接SQL语句;对文件包含进行路径限制,防止目录跳转;增加CSRF token验证;对敏感操作进行权限控制;采用预处理语句和绑定参数的方式执行SQL查询,提升系统的安全性。同时,文章强调了代码审计的重要性,并对相关安全措施进行了详细阐述。
靶场笔记
未读
upload-labs通关笔记
本文详细介绍了upload-labs靶场的20个关卡,每个关卡都涉及不同的文件上传漏洞类型和绕过方法。主要内容包括:
1. 第一关通过禁用JavaScript绕过前端验证,使用Burp Suite抓包修改文件后缀名绕过。
2. 第二关通过Burp Suite修改Content-Type绕过MIME类型验证。
3. 第三关通过黑名单绕过后缀检测,使用php3等后缀。
4. 第四关上传.htaccess文件设置所有文件以PHP解析,然后上传图片马。
5. 第五关通过黑名单绕过后缀检测,使用大小写绕过。
6. 第六关通过在文件名后添加%00截断绕过黑名单。
7. 第七关利用Windows特性去掉文件名最后的.绕过黑名单。
8. 第八关通过在文件名后添加::$DATA绕过黑名单。
9. 第九关通过双写绕过文件名替换为空的操作。
10. 第十关通过双写绕过文件名替换为空的操作。
11. 第十一关通过双写绕过多个过滤操作。
12. 第十二关通过00截断绕过文件类型验证。
13. 第十三关通过00截断绕过文件类型验证。
14. 第十四关通过制作图片马绕过文件头检测。
15. 第十五关通过制作图片马绕过文件头检测。
16. 第十六关通过制作图片马绕过文件头检测。
17. 第十七关通过条件竞争绕过二次渲染删除代码。
18. 第十八关通过条件竞争绕过文件验证。
19. 第十九关通过条件竞争+文件包含绕过白名单验证。
20. 第二十关通过文件名末尾添加/绕过黑名单或Apache换行解析绕过。
文章还总结了文件上传的防御方法,并强调了文件上传功能存在安全风险,需要开发人员采取安全措施防范攻击。
靶场笔记
未读
Vulnlab_DarkHole靶机渗透笔记
这是一篇关于DarkHole靶机渗透实战的笔记。文章首先进行了环境配置,使用Kali Linux和Vikings靶机进行实验。通过Nmap进行主机发现和信息搜集,识别出靶机开启的端口和运行的服务。随后使用子域名爆破和指纹识别工具进行进一步的信息搜集。
在漏洞利用阶段,通过垂直越权漏洞修改密码并登录管理员账户,上传木马并利用蚁剑连接。之后通过修改环境变量PATH进行PATH变量攻击,成功提权至john用户。最终,通过sudo权限执行python脚本,获取了root权限的shell,并成功获取到root权限的flag。
文章涵盖了从信息搜集到提权,再到获取shell的完整过程,强调了实战中各种工具和技术的应用。同时,文章开头明确了教程的目的是学习,严禁用于非法攻击。
靶场笔记
未读
DoraBox靶场渗透实战笔记
本文介绍了作者在DoraBox靶场进行渗透测试的实战笔记,涵盖了常见的漏洞类型,如SQL注入、XSS、文件包含、文件上传、代码/命令执行、SSRF、CSRF、XXE等。作者通过实际利用漏洞、编写POC、分析源码等方式深入理解了这些漏洞的原理和利用方式。靶场环境包括Win10主机、CentOS系统上的PHP环境。作者在实战中深入掌握了各类漏洞的利用方法,并在源码分析中了解了漏洞产生的原因,强调了编写安全代码的重要性。通过DoraBox靶场,作者提高了对常见漏洞攻防的理解,并深入了解了漏洞利用的技术细节。
OWASPtop10
未读
OWASPtop10——文件读写和包含漏洞
本文介绍了PHP中文件读写的相关函数,包括文件打开、关闭、读取、写入和移动光标等操作。同时,对文件包含漏洞进行了详细分析,包括本地和远程文件包含、各种伪协议的使用以及如何利用日志文件进行攻击。文章还提供了文件包含漏洞的防御措施,如不使用变量传入被包含的文件名、限制被包含文件的路径和后缀名等。最后,文章强调了在PHP配置文件中禁用敏感函数的重要性。总体而言,本文为PHP文件操作和文件包含漏洞的防范提供了全面的技术指导和最佳实践。
靶场笔记
未读
Vulnlab_Beelzebub靶机渗透笔记
这是一篇关于Beelzebub靶机渗透实战的笔记。文章首先声明了仅为技术教学,禁止用于非法攻击。实验环境包括kali和Vikings靶机。作者通过nmap扫描发现了目标主机,并进行了信息搜集,包括nmap和nikto扫描,未发现明显漏洞。通过子域名爆破,发现了phpmyadmin和上传目录,其中解析了页面中的加密信息,得到目录访问权限。使用wpscan发现用户信息,结合之前获得的密码成功登录SSH。随后通过历史命令和下载的漏洞利用文件提权,最终在root目录下获取到flag。总结强调了靶机网络不稳定,需注意扫描速度,并提到了利用的工具和关键步骤。
靶场笔记
未读
Vulnlab_DeathNote靶机渗透笔记
这是一篇关于DeathNote靶机渗透实战的笔记。文章首先声明了仅为技术教学,严禁用于非法攻击。实验环境包括kali系统和Vikings靶机。作者通过nmap扫描发现目标主机,并使用多种工具进行信息搜集,包括nmap、gobuster、wpscan和dirsearch等,发现了后台目录和上传目录。通过获取的文本文件制作字典,使用hydra成功爆破出了ssh密码。接着,作者使用ssh登录,通过Brainfuck解码和CyberChef解码获取了root密码,最终成功提权并拿到flag。文章总结了渗透过程中的关键步骤和技巧。
靶场笔记
未读
Vulnlab_Vikings靶机渗透笔记
这是一篇关于Vikings靶机渗透实战的笔记。文章首先进行了免责声明,强调技术教学的纯粹性,并警示禁止用于非法攻击。实验环境描述了使用Kali Linux和Vikings靶机的配置。在主机发现和信息搜集阶段,使用nmap工具扫描靶机开放端口,发现22和80端口,并通过nmap获取到了SSH服务的密钥信息。进一步利用gobuster工具进行子域名爆破,发现了加密的txt文件,通过base64解码和压缩文件密码破解得到一张图片,图片中隐藏了SSH登录的用户名和密码。
在漏洞利用阶段,使用破解的密码通过SSH登录到靶机,并通过一系列的信息搜集和推理,发现了提权的线索。使用rpyc服务的一个漏洞,通过编写Python脚本来实现远程代码执行,最终成功提权并获得shell。
文章提供了详细的步骤和截图,最后总结了渗透测试的关键技巧,包括密码破解、信息分析、隐写术的使用和rpyc服务的利用。整个实战过程不仅展示了技术细节,也强调了合法合规的重要性。