ssrf。
ssrf其实呢凡是能发起网络请求的 就证明他差不多就是漏洞 具体还是要靠自己怎么操作发现端口2222不行没有执行咱们的命令这个时候换一个端口88看一下发现被执行了这个时候咱们直接用内网的地址再试一下能不能被执这个时候可以确认他的内网端口就是88接下来直接去外网去访问12388这个12388是内网把88端口转换成12388ojbk 思路就是这么个思路
xxe外部实体攻击
外部实体攻击就是攻击者强制xml解析攻击者指定的资源的内容接下来上poc<?xml version="1.0"?><!DOCTYPE ANY[<!ENTITY % file SYSTEM "php://filter/read=convert.base64-encode/resource=C:/phpStudy/PHPTutorial/WWW/x
文件上传漏洞
文件上传漏洞是指网络攻击者上传了一个可执行的文件到服务器并执行。这里上传的文件可以是木马,病毒,恶意脚本或者WebShell等。文件上传漏洞满足条件文件上传功能能正常使用上传文件路径可知上传文件可以被访问上传文件可以被执行或被包含Content-Length,即上传内容大小MAX_FILE_SIZE,即上传内容的最大长度filename,即上传文件名Content-Type,即上传文件类型请求包中
dom型xss
首先咱们来个一个dom型的靶场咱们呢先试试反射性的xss看看能不能输出,出来这个时候呢就有疑问了 说 为什么前面要加上")和</script>因为咱们要把原先的语句给闭合掉之后再把自己插入的语句逃逸出来从而打成反射性xss目的接下来咱们呢进行第二部的测试dom(利用)首先咱们先看管理员错误提交的界面,发现什么都没有咱们再去看他的dom.txt,最重要的就是这两串代码,一个是u
存储型xss
存储型xss原理就是他可以长时间的保留在这个web页面上,服务器会接收并保留,当管理员再次进行访问这个页面的,插入的xss语句就会被程序读出来响应给服务器,从而打成存储型xss插入,也就造成了攻击首先,进行信息收集查看他的web指纹 发现呢他是FineCMS公益软件 v5.3.0,去百度去找https://www.jianshu.com/p/200ea62486d9采用404的方法 去访问一个他根
xss反射性注入
首先咱们了解一下点击事件和触发性事件点击:onclick 输入触发事件:oninput这个时候呢咱们试一下点击型事件' onclick=alert`1`//加这个单引号是为了让咱们插入的语句逃逸出来把单引号当成双引号,之后咱们插入点击事件' onclick=alert`1` ,这个时候大家可能有个疑问1的前后闭合怎么来的这个闭合呢是猜出来的不用去纠结后面呢就是注释符号把
系统收集。
端口呢分为两种第一种物理端口 什么是物理端口物理端口呢就像usb等等。第二种虚拟端口 什么事虚拟端口像tcp协议 浏览器80端口等等。端口分类(这是充字数用的(ˉ▽ˉ;))1.周知端口(Well Known Ports)周知端口是众所周知的端口号,范围从0到1023,2.动态端口(Dynamic Ports)动态端口的范围是从49152到65535。之所以称为动态端口,是因为它 一般不固定分配某种
信息收集。
有两种方法来进行收集第一种谷歌语法,第二种web指纹识别首先呢咱们先了解一下谷歌语法"":这个语法的意思就是不让咱们查询的关键字分解开来。site:指定域名inurl:域名中的关键字intext:网页正文关键字filetype:文件类型intitle:网页标题关键字link:指这个域名中的所有关于这个域名的链接info:指定这个站点的基本信息敏感文件site:xxx.com f
网络架构信息收集
首先咱们了解域名的后缀如下:.com(商家) .deu(教) .gov(政) .mil(军) 重点如果碰到政 and 军 不去作死去碰 你永远不知道碰完之后会有什么样的后果。第二子域名收集 域名收集呢 第一 可以扩大攻击面 第二从而更好的找注入点。所用到的工具layer子域名挖掘机。第三whois他呢说白了就是收集这个域名注册人信息 邮箱 注册时间 商标注册等等 。这个时候咱
oracel 注入
oracel注入首先咱们了解一下他的系统表dual,还有downum=1,类似于limit,table_name<>'ADMIN',这句话的意思是找到ADMIN表之后进行查找下一个表把第一个表排除在外。接下来的进行注入第一步数据库查找咱们用ctxsys.drithsx.sn函数,' and 1=ctxsys.drithsx.sn(1,(select user f