url//document/imp/filebrowser.jsp?dir=/etc/…
零.前言 最近做专心web安全有一段时间了,但是目测后面的活会有些复杂,涉及到更多的中间件.底层安全.漏洞研究与安全建设等越来越复杂的东东,所以在这里想写一个系列关于web安全基础以及一些讨巧的payload技巧以便于备忘.不是大神.博客内容非常基础,如果真的有人看而且是大牛们,请不要喷我,欢迎指正我的错误(水平有限). 一.文件上传: 1.这本身是一个功能,但是如果没做好,就成为一个大漏洞.本质: 对上传文件没有进行类型检查,没有做进一步处理,上传文件保存路径泄露,且可访问可执行. 2.文件p…
SQL注入 前台SQL注入 用户名:admin' or password like 'c4ca4238a0b923820dcc509a6f75849b' and 'a'='a 密码: 1 验证页面参数 - loginid (1)/login/VerifyLogin.jsp?loginfile=%2Fwui%2Ftheme%2Fecology7%2Fpage%2Flogin.jsp%3FtemplateId%3D41%26logintype%3D1%26gopage%3D&logintype=1&a…
有时候不看官方文档进行配置,可能会出现奇奇怪怪的问题,SO转载一下官方文档,顺带学习. 想超长体验此软件,请搜索本博客内容,有破解方法,仅用来学习使用,顺带进行二次开发,请勿使用在商业用途,谢谢. 泛微云桥e-Bridge安装手册 一.     概述 泛微云桥(e-Bridge)是上海泛微公司在”互联网+”的背景下研发的一款用于桥接互联网开放资源与企业信息化系统的系统集成中间件.截止自本手册编制之日e-Bridge已实现了腾讯微信及阿里钉钉开放接口的封装,企业可以通过e-Bridge快速实现基于…
前言:web安全之文件上传漏洞,顺带讲一下目录遍历攻击.本文基于 java 写了一个示例. 原理 在上网的过程中,我们经常会将一些如图片.压缩包之类的文件上传到远端服务器进行保存.文件上传攻击指的是恶意攻击者利用一些站点没有对文件的类型做很好的校验,上传了可执行的文件或者脚本,并且通过脚本获得服务器上相应的权利,或者通过诱导外部用户访问.下载上传的病毒或木马文件,达到攻击的目的. 文件上传漏洞指攻击者利用程序缺陷绕过系统对文件的验证与处理策略将恶意程序上传到服务器并获得执行服务器端命令的能力.这…
0×00 导言 pfSense是一个基于FreeBSD,专为防火墙和路由器功能定制的开源版本. 在本文中,我们将向大家介绍在pfSense的2.1.3以及更低版本中的CVE-2014-4690漏洞:对于更高的版本来说,pfSense已经修复了这个漏洞. 0×01 pkg_mgr_install.php脚本中的LFI漏洞 首先,让我们来看一下来自/usr/local/www/pkg_mgr_install.php脚本中的一段代码:  if ($_GET) {   $pkgname = str_re…
手动漏洞挖掘 漏洞类型 #Directory traversal 目录遍历[本台机器操作系统上文件进行读取] 使用者可以通过浏览器/URL地址或者参数变量内容,可以读取web根目录[默认为:/var/www/]之外的其他操作系统文件(如:/etc/passwd/).形成根源:目录权限限制不严格 #File include文件包含[1.include本地文件包含LFI:2.远程系统文件包含RFI(可传入木马)] 通常为如include函数,可以将web根目录以外的目录包含进来.根源:include…
做自己的类加载器 虚拟机的核心是通过类加载器来加载.class文件,然后进行相应的解析执行.那么我们可以自己做类加载器,手动加载需要的.class以进行解析执行,从而扩展虚拟机的功能. 以下内容摘自API文档: 应用程序需要实现 ClassLoader 的子类,以扩展 Java 虚拟机动态加载类的方式. 网络类加载器子类必须定义方法 findClass 和 loadClassData,以实现从网络加载类.下载组成该类的字节后,它应该使用方法 defineClass 来创建类实例. 代码示例: 自…
泛微OA,常用JS 为满足一些简单需求,我从网上借鉴了大量的代码,其中几个是非常好用的. (1).取值判断 通过jQuery('#field1234').val()取字段的值,field1234对应字段在数据库中的字段id.然而,取的值是字符串.即使整型取出来也是字符串,所以进行比较会出错哒.不过可以通过javascript的类型转换,转换成浮点类型来比较. jQuery(function(){ var test1=parseFloat(jQuery('#field7400').val());…
文章的格式也许不是很好看,也没有什么合理的顺序 完全是想到什么写一些什么,但各个方面都涵盖到了 能耐下心看的朋友欢迎一起学习,大牛和杠精们请绕道 目录遍历漏洞: 应用程序如果有操作文件的功能,限制不严格会导致可以访问到WEB目录意外的文件 目录遍历漏洞和文件包含漏洞本质以及利用方法一样 一定要论区别的话: 目录遍历:对本操作系统的文件进行读取 文件包含:1:LFI本地文件包含,和目录遍历一致:2:RFI远程文件包含 漏洞原因:目录权限限制不严格 漏洞利用示例: 启动Metasploitable靶…