- 博客(46)
- 收藏
- 关注
原创 SQL 注入漏洞的理解
例如:当用户在登录页面输入用户名和密码时,应用程序会将用户输入的内容和数据库中的内容进行比对,如果应用程序并没有对用户输入内容进行充分验证,攻击者可以在用户输入中输入恶意的SQL代码,从而绕过身份验证,获取未授权访问权限。当用户输入SQL语句查询时,攻击者可以注入自己的恶意SQL代码,使得应用程序误认为是正常的SQL命令而执行。SQL注入漏洞是一种存在于Web 应用程序中的安全漏洞,它允许攻击者通过在用户中注入恶意的SQL 到吗,来操纵应用程序和数据库之间的交互,来执行未经授权的SQL命令。
2023-11-25 18:28:00 863
原创 XSS 漏洞的理解
XSS漏洞是一种常见的Web应用程序安全漏洞,允许攻击者向网页中插入恶意脚本代码,当用户访问包含这些恶意脚本的页面时,浏览器会执行这些脚本,从而导致攻击者能够利用漏洞进行恶意操作。典型的XSS漏洞案例包括MySpace的Samy蠕虫攻击,以及Yahoo、Google等知名网站曾经存在的XSS漏洞事件。XSS漏洞常见于Web应用程序中,如论坛、博客、电子邮箱系统等,尤其是那些允许用户输入内容并将其显示给其他用户的场景中。会话劫持:攻击者可以利用XSS漏洞窃取用户的会话令牌,从而假冒用户的身份进行恶意操作。
2023-11-25 18:26:01 398
原创 SSRF 漏洞的理解
在这个案例中,Apache Struts 2没有正确验证用户输入的URL,从而使攻击者可以构造一个恶意的URL来实施攻击。SSRF漏洞指的是攻击者可以通过构造恶意请求,是服务器端发起未经授权的网络请求。SSRF漏洞可发生在任何允许用户提供URL或IP地址并将其用于服务器端请求的场景,常见的场景文件上传功能,图片处理、远程资源加载等。具体评级取决于漏洞的利用范围、攻击者可以访问的敏感信息和影响的严重程度。构造恶意请求,尝试访问不应该被访问的资源或系统,并观察服务器的响应。限制端口,限制请求端口为常用端口。
2023-11-25 18:24:07 138
原创 CSRF 漏洞的理解
攻击者在 "美丽照片" 网站上发布了一个包含恶意代码的图片文件,当用户访问这个网站时,恶意代码会自动嵌入用户的浏览器中,当用户在已登录的银行网站上操作时,恶意代码会向银行网站发送一个伪造的转账请求,导致用户资金被转移。CSRF 的评级取决于其对目标网站的威胁程度和可能造成的损失。一般来说,如果一个网站存在 CSRF 漏洞,那么攻击者可以通过这个漏洞执行各种恶意操作,比如修改用户密码,删除重要数据等等。攻击者可以利用CSRF漏洞伪造合法用户的请求,向目标网站发送恶意操作,如更改密码,删除重要数据库等。
2023-11-25 18:22:29 647
原创 任意文件读取漏洞理解
一个典型的案例是在Web应用程序中,攻击者可以通过修改URL或提交恶意参数的方式,尝试读取服务器上的敏感文件,如配置文件、日志文件,甚至网站源代码文件。任意文件读取漏洞是指攻击者可以利用漏洞读取系统上的任意文件,包括敏感信息的配置文件、用户数据甚至系统文件,从而获取未经授权的访问权限。验证任意文件读取漏洞通常需要模拟攻击场景,发送恶意构造的文件路径或请求,尝试读取系统上的文件,一确定漏洞是否存在。通常来说,任意文件读取漏洞的评级较高,因为它可能导致泄露敏感信息,对系统安全性造成严重威胁。
2023-11-25 18:20:34 161
原创 文件上传漏洞的理解
文件上传漏洞通常是由于开发者在设计Web用于程序时未对上传的文件进行充分的验证和过滤,或者没有对文件上传的的类型、大小、后缀名等进行正确的限制,导致攻击者可以上传恶意文件到服务器上。一个典型的文件上传漏洞案例是2008年的TimThumb漏洞,该漏洞允许攻击者上传包含恶意代码的图像文件,从而执行任意代码和控制网站服务器。防御文件上传漏洞的方法包括对上传文件进行严格的类型、大小、后缀名等限制,对上传文件进行彻底的验证和过滤,以及禁止执行上传的文件。
2023-11-25 18:17:53 138
原创 文件包含漏洞的理解
文件包含漏洞的评级取决于其严重程度,如果攻击者可以执行任意代码,那么这个漏洞就非常严重,可能被评为高危或者紧急级别。文件包含漏洞案例是PHP语言中的include和require函数对用户输入的文件路径没有充分过滤验证,导致恶意用户可以构造恶意文件路径来执行恶意代码。防御文件包含漏洞的关键在于对用户输入进行充分验证和过滤,建议使用白名单机制来限制可包含的文件范围,避免直接包含用户输入的文件路径。验证文件包含漏洞通常需要构造恶意的文件路径,并观察是否能够成功加载并执行恶意文件中的恶意代码。
2023-11-25 18:15:44 92
原创 如何对网站进行渗透测试
是一个可以用来确定特定网站正在使用的什么内容管理系统(CMS)或博客平台的工具。信息搜集拿到域名后获取真实IP,如果存在CDN想办法绕过。寻找网站的web漏洞,如XSS、SQL注入、CSRF等。可以帮助查询任何网站所使用的各种技术和插件等信息。端口扫描,针对开放的端口在获取。客户同意的前提下进行爆破。查找网站子域名,后台目录。
2023-11-24 22:23:00 190
原创 常见的cms以及对应cms的历史漏洞
历史上出现过的漏洞包括SQL注入、文件包含漏洞、拒绝服务攻击、跨站脚本攻击等等。WordPress是一种流行的博客平台,也是全球最大的CMS系统之一。历史上出现过的漏洞包括 会话劫持、跨站脚本攻击、服务器请求伪造等等。历史上出现过的漏洞包括文件上传漏洞、SQL注入、跨站脚本攻击等等。历史上出现过的漏洞包括SQL注入、文件上传漏洞、跨站脚本攻击等等。历史上出现过的包括SQL注入、文件包含漏洞、拒绝服务攻击等等。Drupal是一种开放源代码的内容管理系统,Joome是一种功能强大的内容管理系统,
2023-11-24 21:54:40 53
原创 搜索引擎语法
intitle:限制关键字出现在网页标题中,例如: intitle:login 可以搜索出网站中的login网页。inurl:限制关键字出现在网址的某个部分,例如:inurl:php?演示自定的Google hacking语法,解释含意以及在渗透过程中的作用。:限制搜索范围为某一网站,例如:site:baidu.com ,可以搜索。cache: 查看Google对某个页面的快照,可以搜索网址中包含php?filetype:限制搜索特定文件类型,
2023-11-24 21:32:31 393
原创 渗透测试信息搜集
拿到域名找真实的IP,有CDN就想办法绕过,如果没有CDN,到真实的IP后,获取客户的同意后可以进行爆破扫描,查找网站的子域名、后台目录查看里面是否有敏感文件,是否有压缩包,最后判断网站的cms,并进行漏洞利用。
2023-11-24 19:34:23 648
原创 pikachu靶场PHP反序列化漏洞
_construct() ,$unser->test 用来输出反序列化后的对象的 test 属性的值到页面上。在浏览器访问后,发现 直接弹出一个提示框,是因为浏览器识别到 <script>标签 然后直接执行了,可以把 <script> 标签的 < 用一个占位符代替,比如用 * 代替,代码如下。如果上传的序列化后的参数,将上传的数据反序列化后,自动执行魔术方法。判断是否能够被反序列化,即上传的参数是否经过序列化。pikachu靶场PHP反序列化漏洞。然后讲 * 替换回 <$s 接受上传的参数。
2023-11-22 22:22:40 572
原创 PHP反序列化简单使用
编写PHP代码,实现反序列化的时候魔法函数自动调用计算器。将字符串反序列化回对象。将对象序列化成字符串。可能会有小bug,问题不大。注:比较简陋,仅供参考。接收传参,执行系统命令。
2023-11-22 17:35:30 446
原创 审计dvwa高难度命令执行漏洞的代码,编写实例说明如下函数的用法
使用strpos()函数查找"World"是否存在于字符串"Hello, World!接受表单传递过来的用户名,并使用trim() 函数删除其两侧任意的空格。这个函数返回关于服务器的信息,如主机名、操作系统名称和版本号等。这个函数用于搜索一个字符串并替换与另一个字符串匹配的部分。使用array_keys()函数获取数组中的所有键名。此函数用于删除字符串两侧的空白字符或其他预定义字符。这个函数查找字符串在另一字符串中的第一次出现。这个函数返回数组中所有键名的一个新数组。,编写实例说明如下函数的用法。
2023-11-21 21:03:40 558
原创 演示命令执行漏洞无回显如何确认是否执行
执行后在DNSlog收到解析,证明命令执行成功。使用dvwa中的命令执行来ping此域名。演示命令执行漏洞无回现如何渗透。在DNSlog 获取一个域名。
2023-11-21 20:56:33 329
原创 Windows 安装 汉化版 burp suite
注:个人笔记,仅供参考。burpsuite 软件下载链接:提取码: 31ut注:安装路径不要有中文。
2023-11-17 19:53:19 1308
原创 Python 函数
函数是对程序逻辑进行结构化或过程化的一种编程方法,将整块代码巧妙地隔离成易于管理的小块。把重复代码放到函数中而不是进行大量的拷贝,这样既能节省空间,也有助于保持一致性;通常函数都是用于实现某一种功能。类似于数学上的代数,用字母表示数。参数类型说明形式参数函数定义时,紧跟在函数名后圆括号内的参数被称为形式参数,简称形参。由于它不是实际存在变量,所以又称虚拟变量。实际参数函数调用时,函数名后面括号中的参数(可以是一个表达式) 称为“实际参数”,简称实参。# 04 - 形参和实参.py。
2023-11-01 11:19:26 117
原创 python 基本的数据结构之列表、元组、序列、字典
09 - 列表的定义.py元组 以()定义列表以[]定义可以认为元组是静态的列表,元组一旦定义,不能改变。59.9>>>字典是由键-值(key-value) 对构成的映射数据类型,通过键取值,不支持下标操作。>>>
2023-10-31 17:35:07 52 1
原创 Python 变量类型
Python 中字符串被定义为引号之间的字符集合。Python 支持使用成对的单引号或双引号,无论单引号,还是双引号,表示的意义相同。Python 还支持三引号(三个连续的单引号或者双引号),可以用来包含特殊字符;Python 不区分字符和字符串。# 07 - 字符串的定义.py。
2023-10-31 17:24:29 93 1
原创 Python 初识
变量名由字母、数字、下划线组成,不是全都必须有;不能以数字开头;区分大小写。序号用户名是否合法1username合法2userName合法3UserName合法4username_1合法5username合法6userN@me不合法71userName不合法变量的使用过程声明变量(变量名字、变量类型)初始化(变量第一次赋值)变量赋值和反复使用(赋值)
2023-10-30 20:43:10 113 1
原创 文件上传漏洞审计
可以上传phpinfo.php 文件,并且可以执行。将上传文件的服务器缓存,存储到文件系统中。注:个人笔记,并不详细,仅供参考。
2023-10-28 09:25:03 140 1
原创 PHP 与Mysql 交互
函数名作用与MySQL 数据库建立连接。关闭与MYSQL 数据库建立的连接。与MySQL 数据库建立连接时,发生错误时的错误编号。与MySQL 数据库建立连接时,发生错误时的错误信息。执行SQL 语句。执行SQL 语句时,发生错误的编号。执行SQL 语句时,发生错误的信息。从结果集对象中取数据,按条取数据。
2023-10-25 20:16:23 26 1
原创 PHP 函数
掌握PHP 语言中函数定义的方法掌握函数的调用了解变量的作用范围了解传参过程函数就是可以完成固定功能的语句或语句集合,可以重复调用。可变函数也叫变量函数,动态函数,函数名可以动态设置和调用,变量()。这是PHP 特性之一,这种特性通常会被攻击者所利用。直接把函数名赋值给变量,通过修改变量的值,可以实现动态调用。PHP 支持可变函数的概念。这意味着如果一个变量名后有圆括号,PHP 将寻找与变量的值同名的函数,并且尝试执行它。
2023-10-25 19:43:05 253
原创 PHP 数组
age = 24;把学生信心存储在一个变量里,需要用数组来实现。$age = 24;//加上[] 意味着stu1就是数组//用于在网页上输出预格式化的文本。了解PHP 中预定义超全局数组变量的地位掌握相关数组的用法预定义,PHP 已经定义好了,已经存在的,可以直接拿过来使用。超全局:超级全局变量,作用域是超全局,可以在脚本的任何地方访问和使用,包括函数内部、外部。
2023-10-24 21:41:05 134
原创 DC -1靶机复盘
(使用find命令,find命令在/目录下面,-perm 按文件的权限来查找,-u=s 是表示对该文件有shell uid权限,2>/dev/null 错误从定向到null)使用此命令回车后可以看见一些有权限的文件,在这里使用/usr/bin/find 这个文件。然后要了解这是什么系统,版本,用什么编写的,可使用 指纹搜索(Wappalyzer)进行查看,使用此命令查找漏洞,用查找到的漏洞进行尝试利用,在这里使用34992.py 这个添加用户的漏洞。通过此命令可以查看配置,目前配置是本地的,
2023-10-21 14:49:41 33 1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人