原创 insert、update和delete 注入方法

我們常見的注入都是select的查詢注入比較多,但是SQL注入在參數沒有檢查和過濾的時候就會把惡意的數據插入數據庫,從而造成SQL注入。 所有說除了查詢之外,所有和數據庫進行交互的請求都有可能造成注入。如:插入數據,更改數據,刪除數據等,

原创 命令注入

命令注入是一種常見的漏洞形態。一旦存在命令注入漏洞,攻擊者就可以在目標系統執行任意命令。 測試腳本command.py: import os,subprocess import sys command = "ping -c 4 {}".

原创 web頁面點擊劫持

今天看到一個google的點擊劫持漏洞獲得7500美刀,連接如下 https://apapedulimu.click/clickjacking-on-google-myaccount-worth-7500/   點擊劫持漏洞,利用UI重疊

原创 windows設置開機啓動腳本修改配置文件和重啓服務

有一臺動態ip的測試機器,上面部署Nginx,然後每次重啓機器後ip總會變動,需要改nginx.conf配置文件和重啓nginx服務。 所以要解決這個問題,想到的解決方法: 1、python腳本來解決修改配置和重啓服務 2、把python

原创 IIS搭建php站點時訪問會提示要登錄

今天要整合一個漏洞環境把php和asp兩種編程語言的站點整合到一起,在這個過程中遇到了一個問題。就是訪問php文件的時候一直會提示需要輸入用戶名密碼。 問題描述: 您未被授權查看該頁    您不具備查看該目錄或頁面的權限,因爲訪問控制列表

原创 Nginx通過二級目錄反向代理不同端口的站點

今天在同一臺測試機器上搭建了IIS的站點,Tomcat的站點,weblogic站點。現在有個需求這三個站點都要使用80端口進行訪問,因爲是在局域網裏所以沒有辦法設置不同的域名作爲server_name。後面想到可以用二級目錄作爲區分。 所

原创 weblogic環境搭建的遇到的問題記錄

1.安裝時JAVA_HOME路徑無效 修改文件/home/weblogic/Oracle/Middleware/wlserver_10.3/common/bin/commEnv.sh文件 修改JAVA_HOME路徑爲  JAVA_HOME

原创 CNVD原創漏洞證書總結

之前打算申請個CNVD的原創漏洞證書。經過這一個多月的時間證書還沒有下來,現在簡單總結一下。 原創漏洞審覈和處理流程參考此鏈接:http://www.cnvd.org.cn/webinfo/show/3933 然後我就說說我提交過兩個後臺

原创 cms後臺利用更新模塊壓縮包getshell

最近在找文件上傳漏洞比較多。現在發現比較難找了,一是文件校驗比前幾年的更加嚴格了,黑名單還可以想辦法繞過,白名單就相對困難了。 最近發現一個getshell的方法,原理是利用文件更新上傳帶有shell的壓縮包。 https://githu

原创 python多進程爬蟲解決進程掛掉問題

這幾天寫了個爬蟲,爬取的數據比較多。一直掛在服務器上跑,後面發現啓動十個進程總會運行着某幾個進程掛掉,導致數據採集工作比較延後。 後面重新改進了一下,從日誌中讀取當前進程斷點,繼續爬取。 用了一個笨方法解決進程掛掉的問題。就是每半個小時關

原创 Python 實現域名解析爲ip

今天得了一批域名,需要把域名解析成ip因爲量比較大所以採用了多進程和隊列的方式from multiprocessing import Process,Queue,Pool import socket import multiprocess

原创 XXE payload

一、漏洞原理 當xml可以控制,並且後端沒有過濾時就存在XXE漏洞。xml解析是引用外部實體。 二、漏洞測試 平時burp 抓包 可以在請求頭添加  Content-type:application/xml 並添加 xml語句如果報錯 或

原创 PHP代碼審計練習一

定個小目標,每天審計一套源碼。大的站點搞不定就找些小的來練習。這次練習的是一個留言版本的小功能。1.驗證碼可以從cookie中獲取。代碼中留言板提交的驗證碼直接跟cookie中的regimcode中進行比較。那麼我們直接提交的時候抓包所以

原创 記錄lxml.etree.XMLSyntaxError問題

這幾天一直在重複寫報告,於是和同事寫了一個根據模板自動寫報告的工具。主要使用Python-docx模塊,在調試的過程中發現插入某些數據會報錯:lxml.etree.XMLSyntaxError直接百度各種說法都有,於是觀察插入的數據發現含

原创 CWE通用缺陷對照表

CWE通用缺陷對照表記錄CWE-1 : Location CWE-113 : Improper Neutralization of CRLF Sequences in HTTP Headers ('HTTP Response Splitt