天道酬勤

Web安全 第2页

解析漏洞汇总-HackerGu‘s Blog

解析漏洞汇总

Gu阅读(482)评论(0)赞(0)

总结一下最近对中间件解析漏洞的学习,在学习中发现,解析漏洞大多是由于网站管理员的错误配置导致的,所以我们在日常管理的过程中,只要严格注意中间件的配置,就可以杜绝大部分的解析漏洞。 Apache解析漏洞 Apache多后缀解析漏洞 IIS解析...

【Vulhub】——Nginx文件名逻辑漏洞-HackerGu‘s Blog

【Vulhub】——Nginx文件名逻辑漏洞

Gu阅读(397)评论(0)赞(1)

漏洞介绍 该漏洞是由于错误地解析了请求的URI,错误地获取到用户请求的文件名,导致出现权限绕过、代码执行的连带影响。 Nginx匹配到.php结尾的请求,就发送给fastcgi进行解析,常见的写法如下: location ~ \.php$ ...

【Vulhub】——Nginx解析漏洞-HackerGu‘s Blog

【Vulhub】——Nginx解析漏洞

Gu阅读(620)评论(0)赞(1)

漏洞介绍 Nginx解析漏洞与版本无关,是由于用户配置php不当造成的。但在高版本的php中,由于“security.limit_extensions”的引入,使得该漏洞难以被成功利用。 漏洞原理 当用户请求的url后缀为123.jpg/1...

【Vulhub】——Apache SSI远程执行漏洞-HackerGu‘s Blog

【Vulhub】——Apache SSI远程执行漏洞

Gu阅读(2653)评论(0)赞(0)

漏洞介绍 测试文件上传漏洞时,服务器可能不允许我们上传php类型的文件,这时如果目标服务器开启了SSI与CGI支持,那么,我们就可以上传一个后缀为shtml的文件,比利用代码 <!--#exec cmd="id" -->实现任意...

【Vulhub】——Discuz!X ≤3.4 任意文件删除漏洞-HackerGu‘s Blog

【Vulhub】——Discuz!X ≤3.4 任意文件删除漏洞

Gu阅读(443)评论(0)赞(0)

漏洞原理 在测试任意文件上传漏洞的时候,目标服务端可能不允许上传php后缀的文件。如果目标服务器开启了SSI与CGI支持,我们可以上传一个shtml文件,并利用<!--#exec cmd="id" -->语法执行任意命令。 漏洞...

【Vulhub】——XML外部实体注入漏洞(XXE)-HackerGu‘s Blog

【Vulhub】——XML外部实体注入漏洞(XXE)

Gu阅读(435)评论(0)赞(0)

漏洞介绍 见文章:XXE漏洞 环境搭建 Vulhub一键搭建 漏洞复现 libxml2.9.0以后,默认不解析外部实体,导致XXE漏洞逐渐消亡。 本环境的libxml版本为2.8版本。 访问靶机: 可以看到libxml的版本为2.8版本,默...

命令执行漏洞-HackerGu‘s Blog

命令执行漏洞

Gu阅读(542)评论(0)赞(0)

##介绍 应用程序有时需要调用一些执行系统命令的函数,如在PHP中,使用system、exec、shell_exec、passthru、popen、proc_popen等函数可以执行系统命令。当黑客能控制这些函数的参数时,就可以将恶意的系统...

Sql-lab Less-5 盲注学习-HackerGu‘s Blog

Sql-lab Less-5 盲注学习

Gu阅读(411)评论(0)赞(3)

##前言 技术还是太菜了……挖不到洞,自闭。学习吧。争取精通一下Sql手工注入,在没有waf的情况下。 ##开工 靶机地址:http://43.247.91.228:84/(由Ms08067团队提供)。 废话不多说了,我们直接进入正题。 时...

专注黑客技术的研究

联系我们联系我们