作者:小雨

[浏览器安全漏洞二] hao123桔子浏览器 – 页面欺骗漏洞

0x00:原理 伪造URL地址漏洞,HTTP204/205地址栏伪造。 页面欺骗漏洞函数: Window.open() document.write() 通过一个欺骗漏洞,浏览器跳转到一个新的页面,加载了一个无效地址,处于挂起状态,并且未对无效地址做任何处理。   0x01:漏洞 浏览器版本:v2.1.0.1038   (已停止更新了) 1.HTTP204伪造网站漏洞 204 N……

[浏览器安全漏洞一] 360浏览器 – dll劫持漏洞

0x00:前言  记录下学习的浏览器漏洞方法。 这个漏洞很简单,很多浏览器里面都有。   0x01:原理 浏览器启动时,会自动加载当前目录下载dll模块,在加载系统dll,若发现存在dll模块存在时,浏览器就会调用该dll模块执行。如果加载中未发现 dll,攻击者可以构造一个恶意dll。   0x02:360浏览器dll劫持 使用到的工……

那些年我们绕过的waf

0x00:目录 1.前言 2.SQL注入绕过方法 3.xss绕过方法 4.命令执行绕过方法 5.上传绕过 6.绕过D盾,安全狗的php一句话   0x01:前言  陆陆续续写了1个月,记录一下绕过waf方面里面参考了很多网上的姿势,有一些自己想的的方法目前网上还没有公开,写文章时可以绕过某些waf。     0x02:SQL注入绕过方法 绕过……

绕过安全狗上传方法

0x00:环境 server 2003+phpstudy+安全狗apache版本v4.0+upload-labs   0x01:绕过方法 1.===绕过   2.去掉””绕过   3.少”绕过     0x02:视频 https://www.bilibili.com/video/av53220593/ 链接:https://pan.baidu.com/s/1HNDZlTL6Xkww8BbvrCf-pw       密码:bh3o  ……

xss绕过安全狗方法

0x00:环境 server 2003+phpstudy+安全狗apache版本v4.0+PHP代码 测试代码: <?php //XSS反射型漏洞 //1.变量的直接输出 echo $_GET['XSS']; ?>   0x01:标签 先对标签进行测试。 标签: <script> <a> <p> <img> <body> <button> <var> <……

bypass安全狗绕过方法

0x00:环境 server 2003+phpstudy+安全狗apache版本v4.0+sqli-labs-master   0x01:绕过总结(图片网上的)   0x02:绕过order by order by  (不拦截) order by  4  (拦截) order by 后面加数字就拦截。 绕过如下: 正常注入: http://192.168.89.175/sqli/Less-1/?id=1' order by 4 (拦截) 绕过……

LJCMS重装漏洞

0x00:环境 phpstudy+win7 官网:http://www.8cms.com/ 演示:http://demo.8cms.com//install/ ps:无聊才随便看看没有,代码还没有看完不想看了,官网有漏洞可直接复显。 0x01:漏洞成因 代码分析,生成lock文件的代码被注释了 路径:LJphpcms\install\index.php P:71-83 /*if (file_exists($file_lock)) { $title =……

树洞外链xss+越权漏洞

0x00:xss漏洞 上传一张图片,在创建文件名添加xss,公开是分享文件广场。 ><svg/onload=alert(6)>   0x01:越权 (需要条件,可以爆破。32位随机字符) 需要key值。 c74bffaa1cd2a4eda30bd72fe5453bb0   0x02:结束语 爬了一下在用树洞外链的网站,一共有211个网站。

docker学习笔记

1. 基本命令(我经常用到的命令) docker version 版本等信息 docker info 更多的信息 docker version docker ps 查看后台运行的容器 docker images 本地镜像 docker search xxx 搜索想要的文件(可以是系统或者渗透工具) docker pull xxx 下载xxx镜像 docker stats ……

eml企业通讯录管理系统存在sql注入+未授权访问

0x00:环境搭建 环境:windows7+phpstudy+php5.5 版本:eml企业通讯录管理系统经典版V5.4.4 源码:smarty模板 下载地址:http://down.admin5.com/php/103177.html 版本更新时间:2018-07-08   0x01:漏洞成因 1.未授权访问 action/action.address.php header("Content-type: text/html; charset=utf-8"); if(!def……