文章前提https://www.t00ls.net/viewthread.php?tid=20728T00ls.Net - 低调求发展 - 技术无止境 - Focus On Network Secur...
文件上传Bypass安全狗
0x00 前言 我们知道WAF分为软WAF,如某狗,某盾等等;云WAF,如阿里云CDN,百度云CDN等等;硬WAF,如天融信,安恒等等,无论是软WAF、云WAF还是硬WAF,总体上绕过的思路...
某次奇葩的文件上传
前言上次护网打点shell的一次记录。正文开始是常规的信息收集。在收集的信息中发现几个登入系统,其中一个登入系统输入不存在的用户就会回显不存在用户。考虑到是目标的XX登入管理系统,推测账户很可能是员工...
【第9周】上传包可“绕过”Java过滤器的检查?
在分享之前,说明两点。1.本次分享的内容涉及的知识链相对较长,时间仓促难免存在描述或者理解错误的地方。如有发现,欢迎后台留言。2.本文写的比较啰嗦,因为想彻底了剖析问题本质。如果想直接了解本次讨论问题...
WebLogic任意文件上传漏洞(CVE-2019-2618)复现
WebLogic组件介绍 WebLogic是美国Oracle公司出品的一个application server,确切的说是一个基于JAV...
Getshell最全总结
Getshell分为进管理员后台Getshell和不进后台Getshell,本文主要总结常见进后台Getshell和部分。进后台Getshell管理员后台直接Getshell管理员后台直接上传Gets...
检测某国外知名集团中国网站(进内网)实例纪实
1、网站弱口令getwebshell) i8 C+ {; z7 a$ {* E! Z. H! o1 e* W经过一番手工猜解找到网站后台,习惯性的用admin admin竟然进去了,浏览一番发现可以配...
【渗透测试】服务器端请求伪造 - 伪造文件
点击上方蓝字“Ots安全”一起玩耍概括 :服务器端请求伪造 (SSRF) 攻击用于针对位于防火墙后面且无法从外部网络访问的内部系统。SSRF 攻击可被用来访问内部运行的服务,如 SSH、Local-H...
某次演练复盘总结
1.shell1+内网过程该目标从公众号抓抓取到的url。面对问题,上传黑名单需要绕过。多次尝试,最后绕过方式为 '1.jsp...'. 成功拿到webshell。目标:linux系统,普通用户。应该...
从文件上传到命令注入的一次曲折的渗透过程
主站打开是这样的只有扫码登陆尝试扫码提示未注册查看js,网站用了webpack打包所有请求都在这个js里面尝试寻找敏感接口无果百度site:domain.com注意到wx1子域,打开这个链接跳转到在微...
某单位攻防演练期间的一次应急响应
1 情况概述 1.1 情况简介 2021年4月18日再次接到告警用户单位某台内网服务存在web后门木马连接行为,需立即进行应急处置。 1.2 时间线 本次安全事件攻击时间线如下图,攻击者针对oa系统进...
干货| 网站渗透总结之Getshell用法大全
Getshell分为进管理员后台Getshell和不进后台Getshell,本文主要总结常见进后台Getshell和部分。进后台Getshell01管理员后台直接Getshell管理员后台直接上传Ge...
32