XXE学习笔记
定义: XXE注入,即XML External Entity,XML外部实体注入。通过 XML 实体,”SYSTEM”关键词导致 XML 解析器可以从本地文件或者远程 URI 中读取数据。所以攻击者可以通过 XML 实体传递自己构造的恶意值,使处理程序解析它。当引用外部实体时,通过构造恶意内容,可导致读取任意文件、执行系统命令、探测内网端口、攻击内…
2024-8-05 18:13
|
254
|
|
1916 字
|
11 分钟
靶机DC-1
信息收集 arp-scan -l 得到192.168.160.132 nmap -A 192.168.160.132 只有80能打开 打开是一个登录界面 可以用wappalyzer看到cms为Drupal 7 于是找一下Drupal的漏洞 利用msf 进入msf msfconsole 搜索drupal的漏洞 search drupal 漏洞攻击 利…
2024-8-01 19:13
|
221
|
|
875 字
|
4 分钟
靶机-DC-2
信息收集 arp-scan -l 得到192.168.160.131 之前都是用nmap -A 来扫192.168.160.131 但是这里只能扫到80端口 于是换个专门扫端口的命令 nmap -sV -p- 192.168.160.131 -sV 参数使 Nmap 尝试确定每个开放端口上运行的具体服务及其版本 -p- 参数告诉 Nmap 在扫描时…
2024-8-01 15:38
|
223
|
|
1267 字
|
6 分钟
暑假结营赛复现-web
easy_php 文件包含,利用伪协议读取flag 但是过滤了很多东西 需要利用到filter伪协议的一个特性,它会对传入的内容进行一次解码 加上get传参也会进行一次url解码 所以把被过滤的base64进行二次url编码即可 base编码两次 %25%36%32%25%36%31%25%37%33%25%36%35%25%33%36%25%33…
2024-7-29 16:54
|
217
|
|
1225 字
|
10 分钟
靶机AI-WEB-2.0
安装: 靶机地址: https://www.vulnhub.com/entry/ai-web-2,357/ 信息收集 arp-scan -l nmap -A 192.168.160.149 开放端口22和80,服务器是Apache dirsearch -u "192.168.160.149:80" 打开是一个登录页面 告诉了我们作者是XuezhuL…
2024-7-28 0:19
|
232
|
|
1284 字
|
6 分钟
Phar反序列化
phar文件 简介: 本质上就是一种压缩文件,会以序列化的形式存储用户自定义的meta-data 结构: 分为四部分 a stub phar文件的标志,格式为xxx<?php xxx; __HALT_COMPILER();?> 必须以__HALT_COMPILER();来结尾,这是判断该文件为phar文件的标准 a manifest d…
2024-7-25 17:57
|
226
|
|
2261 字
|
19 分钟
sql-布尔盲注
使用条件: 没有回显位,报错也不会回显有用信息,页面有真假值两种状态。 函数 ascii函数: 用ascii码转换的形式将字母转换为数字: 因为ascii函数只转换第一个字母,所以常需要配合substr函数 substr函数 用于从字符串中提取字符 substr(string, start, length) string:要提取子串的原始字符串。 …
2024-7-23 16:25
|
251
|
|
1391 字
|
8 分钟
session常见漏洞
session简介: 浏览器访问服务器时,服务器创建的操作空间称为session session 就是会话。它是用来维护一个客户端和服务器之间关联的一种技术。 每个客户端都有自己的一个 Session 会话。 cookie与session比较相似, 但是cookie是存储在客户端浏览器中的, 而session则是以文件的形式存储在服务端内存中 co…
2024-7-19 19:32
|
300
|
|
1816 字
|
11 分钟
靶机AI-WEB-1.0
安装 靶机下载地址:https://www.vulnhub.com/entry/ai-web-1,353/ 下载zip后解压 然后用虚拟机打开vmx文件 调成net,看到login就可以开始打了 信息收集 找ip arp-scan -l 扫端口 nmap -A 192.168.160.146 扫到个80端口 接着用dirsearch扫 扫到个rob…
2024-7-18 18:46
|
287
|
|
1259 字
|
6 分钟
靶机Vulnhub-Corrosion 2
靶机安装 Corrosion 1打一半出现点问题,还没解决,于是先把Corrosion 2打了 靶机地址:https://www.vulnhub.com/entry/corrosion-2,745/ 信息收集 先找ip扫端口 arp-scan -l nmap -A 192.168.160.144 三个端口22,80,8080 都访问一下,发现22打…
2024-7-17 23:42
|
300
|
|
1508 字
|
7 分钟
pickle反序列化
简介: 与PHP类似,python也有序列化功能以长期储存内存中的数据。 pickle就是python下的序列化与反序列化包。 函数: pickle.dump(obj, file):将对象序列化并保存到文件中。 pickle.dumps(obj):将对象序列化并返回字节流。 pickle.load(file):从文件中读取字节流并反序列化为对象。 …
2024-7-13 18:10
|
255
|
|
1219 字
|
7 分钟
暑假训练赛WP(web)
read-data 给了我们代码,打开看一下 const express = require('express') const app = express(); const port = 3000; const fs = require('fs') try { const inputD = fs.readFileSync('table.txt', …
2024-7-13 15:54
|
211
|
|
1282 字
|
10 分钟