XXE(外部实体注入)漏洞
# XML和DTD基础#CTL{\n}#CTL{\n}XML是可扩展性标记语言,类似HTML的标记语言,但标签是自定义的。#CTL{\n}#CTL{\n}DTD是文档类型定义,用来为XML文档定义语义约束,可以在xml文件中声明,也可以在外部引用。#CTL{\n}#CTL{\n}XML文件结构:#CTL{\n}#CTL{\n}```xml#CTL{\n}#CTL{\n}DTD部分(可选)#CTL{
常见的Web漏洞——反序列化漏洞
## 漏洞简介#CTL{\n}#CTL{\n}* **序列化**:把对象转换为字节序列的过程,即把对象转换为可以存储或传输的数据的过程。例如将内存中的对象转换为二进制数据流或文件,在网络传输过程中,可以是字节或是XML等格式。#CTL{\n}* **反序列化**:把字节序列恢复为对象的过程,即把可以存储或传输的数据转换为对象的过程。例如将二进制数据流或文件加载到内存中还原为对象。#CTL{\n}#
帆软(FineReport) V9任意文件覆盖漏洞
# 漏洞简介#CTL{\n}该漏洞是在近期HVV中被披露的,由于在初始化svg文件时,未对传入的参数做限制,导致可以对已存在的文件覆盖写入数据,从而通过将木马写入jsp文件中获取服务器权限。#CTL{\n}# 影响范围#CTL{\n}WebReport V9#CTL{\n}# 漏洞分析#CTL{\n}`fr-chart-9.0.jar`包中`com.fr.chart.web/ChartSvgIni
对某网站的渗透
## 信息收集 #CTL{\n}#CTL{\n}访问网站发现网站不存在robots.txt文件,扫描网站根目录未发现有价值的信息,点击网站按钮查看功能的时候发现有个路径是xxcms/…,然后访问xxcms发现网站跳转到后台,如图:#CTL{\n}![](http://moshou.org.cn/usr/uploads/2021/06/4213191999.png)#CTL{\n}尝试弱口令和暴力枚
某小众CMS漏洞挖掘与实战
# 概述#CTL{\n}#CTL{\n}在前段时间实战攻防演练中发现很多医院都使用同一个管理系统,网站后台都是同一路径:/adm/index.php,但是我从未见过,且页面没有任何Banner信息,如图:#CTL{\n}![a.png](http://moshou.org.cn/usr/uploads/2021/09/3524741249.png)#CTL{\n}通过许久的搜索终于找到了一些极其相
华域Reporter命令注入
# 概述#CTL{\n}#CTL{\n}一个偶然的机会听说华域Reporter组件存在漏洞,团队大佬在GitHub找到了漏洞利用代码:[HuaYuReporterGetShell](https://github.com/Tas9er/HuaYuReporterGetShell "HuaYuReporterGetShell")。该组件的设备较多,多用于上网行为管理
ATT&CK实战系列——红队实战(一)
# 环境搭建#CTL{\n}靶机地址:http://vulnstack.qiyuanxuetang.net/vuln/detail/2/#CTL{\n}网络拓扑结构图:#CTL{\n}![在这里插入图片描述](https://img-blog.csdnimg.cn/cc27dcaf460d464fb5c7d215eed75bef.png?x-oss-process=image/watermark,
渗透测试中Windows常用文件上传方法汇总
## Windows常见可写目录#CTL{\n}#CTL{\n}```powershell#CTL{\n}C:\windows\system32\inetsrv\#CTL{\n}C:\Windows\Temp\#CTL{\n}C:\Users\Public\#CTL{\n}C:\windows\system32\spool\PRINTERS\#CTL{\n}C:\WINDOWS\IIS Tempo
缓冲区溢出
## 常见保护措施#CTL{\n}#CTL{\n}### **ASLR**#CTL{\n}#CTL{\n}ASLR 是一种防范内存损坏漏洞被利用的计算机安全技术。ASLR通过随机放置进程关键数据区域的地址空间来防止攻击者能可靠地跳转到内存的特定位置来利用函数,以防范恶意程序对已知地址进行Return-to-libc攻击。ASLR在每次启动操作系统时会随机化加载应用程序的基地址和dll,只能随机化
Linux下64位程序栈溢出
## 32位和64位的区别#CTL{\n}#CTL{\n}linux_64与linux_86的区别主要有两点:#CTL{\n}#CTL{\n}1. 首先是内存地址的范围由32位变成了64位,但是可以使用的内存地址不能大于0x00007fffffffffff,否则会抛出异常。#CTL{\n}2. 其次是函数参数的传递方式发生了改变,x86中参数都是保存在栈上,但在x64中的前六个参数依次保存在RDI