查看web.xml(一般在web目录下)
查看过滤器(过滤器名:shiro)
搜索org.apache指向的库(注意名字还是有区别的)
过滤器的路由(/admin/*表示admin目录下的任意文件都会触发过滤器,如/admin/*.jsp就是访问目录下的jsp文件才会触发)
红色的是以什么形式访问被触发,这里有request等等
过滤器的介绍1234567---Filter 是 JavaWeb 中的过滤器,用于过滤 URL 请求。通过 Filter 我们可以实现 URL 请求资源权限验证、用户登陆检测等功能。---Filter是一个接口,实现一个 Filter只需要重写init、doFilter 、 destroy 方法即可,其中过滤逻辑都在 doFilter 方法中实现。---Filter 和 Servlet 一样是 Java Web 中最为核心的部分,使用 Servlet 和 Filter 可以实现**后端接口开发和权限控制,当然使用 Filter 机制也可以实现 MVC 框架, Struts2 实现机制就是使用的 Filter。---Filter 的配置类似于 Serv ...
Metinfo-变量覆盖phpmydmin-无框架-反序列化搜索反序列化关键函数:serialize(),unserialize(),__construct,__destruct
$_POST['configuration']存在,并且变量action不等于clear,就调用反序列化函数
php魔术方法,反序列化会触发__wakeup()
__wakeup() : 使用unserialize()时触发
__sleep() : 使用serialize()时触发
__destruct() : 对象被销毁时触发
__call() : 在对象上下文中调用不可访问的方法时触发
__callStatic() : 在静态上下文中调用不可访问的方法时触发
__get() : 用于从不可访问的属性读取数据
__set() : 用于将数据写入不可访问的属性
__isset() : 在不可访问的属性上调用isset()或empty()触发
__unset() : 在不可访问的属性上使用unset()时触发
__toString() : 把类当作字符串使用时触发
__invoke( ...
过滤器和拦截器的区别
Filter 是基于函数回调的,而 Interceptor 则是基于 Java 反射的。
Filter 依赖于 Servlet 容器,而 Interceptor 不依赖于 Servlet 容器。
Filter 对几乎所有的请求起作用,而 Interceptor 只能对 action 请求起作用。
Interceptor 可以访问 Action 的上下文,值栈里的对象,而 Filter 不能。
最重要的要记住他们的执行顺序: 先 filter 后 interceptor,另外在不同框架中有的是自带(编码)有的是需要自写(安全防护规则),具体可以查看开发资料。
HttpServeletRequest:请求信息。
ActionContextCleanUP,Other filters:不重要,貌似现在已经没用了。
Filter Dispatcher:过滤器,这个应该是最底层的过滤器。
ActionMapper:主要检测请求信息是否需要 Struts2 处理。
ActionProxy:一个中间层,就是可以调用其他类什么的。
ConfigurationMana ...
windows权限提升
用户及用户组权限划分
windows命令
基于WEB环境下的权限提升windows下的提权首先是三款工具:
123456789https://github.com/vulmon/Vulmaphttps://github.com/bitsadmin/wesnghttps://github.com/chroblert/WindowsVulnScan或者:https://blog.1997sty.com/cos/uploads/20220421/307a3b8d067c1bbcf2d3f9d387643cf0.zip --> Vulmap-master.ziphttps://blog.1997sty.com/cos/uploads/20220421/dc656f5b4b5c88e8da0aa81c697a123a.zip --> wesng-master.ziphttps://blog.1997sty.com/cos/uploads/20220421/94589be92e7c3d3aa4e604b0c6b9d1d8.zip --> Windo ...
本节课内容主要是权限提升的思路,不涉及技术
当前知识点在渗透流程中的点
前期-中期-后期对应知识关系
当前知识点在权限提升的重点
知识点顺序,理解思路,分类介绍等
当前知识点权限提升权限介绍
注重理解当前权限对应可操作的事情
利用成功后的思想 需要总结的思路
相关的操作被拒绝无法实现的时候就会涉及到权限提升
具体有哪些权限需要我们知道和了解掌握的?
后台权限,网站权限,数据库权限,接口权限,系统权限,域控权限等
1.后台权限:(获取方式:爆破,注入猜解,弱口令等获取的账号密码配合登录)
一般网站或应用后台只能操作应用的界面内容数据图片等信息,无法操作程序的源代码或服务器上的资源文件等。(如后台功能存在文件操作的话也可以操作文件数据)
2.网站权限:(获取方式:以上三种思路获取)
查看或修改程序源代码,可以进行网站或应用的配置文件读取(接口配置信息,数据库配置信息等),还能收集服务器操作系统相关的信息,为后续系统提权做准备。
3.数据库权限:(获取方式:源码或配置文件泄露,也可能是网站权限webshell进行的数据库配置文件读取获得)
操作数据库的权限 ...
在利用系统溢出漏洞无果的情况下,可以采用数据库进行提权,但需要知道数据库提权的前提条件:服务器开启数据库服务及获取到最高权限用户密码。除 Access 数据库外,其他数据库基本都存在数据库提权的可能。 数据库应用提权在权限提升中的意义
WEB 或本地环境如何探针数据库应用(只需要数据库的密码)
数据库提权权限用户密码收集等方法(配置文件、存储文件、暴力猜解、其它方式)
目前数据库提权对应的技术及方法等(MySQL,Mssql)
Mysql 数据库提权演示-脚本&MSF
端口服务探针
namp探测主机操作系统、端口服务,版本信息
1nmap -sV -O 192.168.50.58
这里除开使用nmap进行端口探测还可以使用其他的端口扫描工具进行检测,或者你上传的一个大马或者小马可能都有这个端口探测的功能
MYD对应的表内的内容(存储数据的地方)
在mysql的data目录下存放着各个网站的数据,里面可能会有密码
1select * from mysql.user;
这里的环境是建立(个人理解)你用sql注入了一个网站,然后你只有一个mysql的命令行 ...
WEB漏洞—SQL注入之SQLMAP绕过WAF在攻防实战中,往往需要掌控一些特性,比如服务器,数据库,应用层,WAF层等,以便我们更灵活地去构造Payload,从而可以和各种WAF进行对抗,甚至绕过安全防御措施进行漏洞利用
1、逻辑问题(1)云waf防护,一般我们会尝试通过查找站点的真实IP,从而绕过CDN防护。
(2)当提交GET、POST同时请求时,进入POST逻辑,而忽略了GET请求的有害参数输入,可尝试Bypass。
(3)HTTP和HTTPS同时开放服务,没有做HTTP到HTTPS的强制跳转,导致HTTPS有WAF防护,HTTP没有防护,直接访问HTTP站点绕过防护。
(4)特殊符号%00,部分waf遇到%00截断,只能获取到前面的参数,无法获取到后面的有害参数输入,从而导致Bypass。比如:id=1%00and 1=2 union select 1,2,column_name from information_schema.columns
2、性能问题猜想1:在设计WAF系统时,考虑自身性能问题,当数据量达到一定层级,不检测这部分数据。只要不断的填充 ...
SQL注入扩展—宽字节注入非常好的一篇文章
1https://www.freebuf.com/column/165567.html
在计算机中,字符的表示与存储都离不开编码。例如ASCII,utf-8,gbk2312等。通常字符的表示都只需1字节。但也有如gbk2312这种需要2字节来表示的编码格式,这种我们称之为宽字节。
所谓宽字节注入,可能存在于以gbk编码存储数据的sql数据库中。在实际站点中已经比较少见(常见于学校远古破站),而且修复方案很简单。在CTF中属于入门的sql注入题目。
宽字节注入原理:GBK 占用两字节
ASCII占用一字节
PHP中编码为GBK,函数执行添加的是ASCII编码(添加的符号为“\”),MYSQL默认字符集是GBK等宽字节字符集。
宽字节注入指的是mysql数据库在使用宽字节(GBK)编码时,会认为两个字符是一个汉字(前一个ascii码要大于128(比如%df),才到汉字的范围),而且当我们输入单引号时,mysql会调用转义函数,将单引号变为',其中\的十六进制是%5c,mysql的GBK编码,会认为%df%5c是一个宽字节,也就是’運 ...
SQL注入之WAF绕过总结一、WAF的定义WAF(Web应用防火墙)是通过执行一系列针对HTTP/HTTPS的安全策略来专门为Web应用提供保护的一款产品。通俗来说就是WAF产品里集成了一定的检测规则,会对每个请求的内容根据生成的规则进行检测并对不符合安全规则的作出对应的防御处理,从而保证Web应用的安全性与合法性。
二、WAF的工作原理WAF的处理流程大致可分为四部分:预处理、规则检测、处理模块、日志记录
1. 预处理预处理阶段首先在接收到数据请求流量时会先判断是否为HTTP/HTTPS请求,之后会查看此URL请求是否在白名单之内,如果该URL请求在白名单列表里,直接交给后端Web服务器进行响应处理,对于不在白名单之内的对数据包解析后进入到规则检测部分。
2. 规则检测每一种WAF产品都有自己独特的检测规则体系,解析后的数据包会进入到检测体系中进行规则匹配,检查该数据请求是否符合规则,识别出恶意攻击行为。
3. 处理模块针对不同的检测结果,处理模块会做出不同的安全防御动作,如果符合规则则交给后端Web服务器进行响应处理,对于不符合规则的请求会执行相关的阻断、 ...
WEB漏洞—文件上传之基础及过滤方式
什么是文件上传漏洞?
文件上传漏洞有哪些危害?
文件上传漏洞如何查找及判断?
文件上传漏洞有哪些需要注意的地方?
关于文件上传漏洞在实际应用中的说明?
什么是文件上传漏洞?文件上传漏洞是指用户上传了一个可执行的脚本文件,并通过此脚本文件获得了执行服务器端命令的能力。这种攻击方式是最为直接和有效的,“文件上传” 本身没有问题,有问题的是文件上传后,服务器怎么处理、解释文件。如果服务器的处理逻辑做的不够安全,则会导致严重的后果。
文件上传漏洞有哪些危害?1.上传文件是web脚本语言,服务器的web容器解释并执行了用户上传的脚本,导致代码执行。
2.上传文件是病毒或者木马时,主要用于诱骗用户或者管理员下载执行或者直接 自劢运行;
3.上传文件是Flash的策略文件 crossdomain.xml,黑客用以控制Flash在该域 下的行为(其他通过类似方式控制策略文件的情况类似);
4.上传文件是病毒、木马文件,黑客用以诱骗用户或者管理员下载执行;
5.上传文件是钓鱼图片或为包含了脚本的图片,在某些版本的浏览器中会被作为脚本执行,被用于钓鱼和欺诈。 除 ...