漏洞相关
文章平均质量分 82
与漏洞有关的知识总结
布满杂草的荆棘
。
展开
-
waf绕过
1原创 2023-10-25 20:36:06 · 382 阅读 · 0 评论 -
源代码审计(白盒测试)
代码安全测试是从安全的角度对代码进行安全测试评估。原创 2023-10-18 08:18:23 · 224 阅读 · 0 评论 -
APT攻击
网络安全,尤其是Internet互联网安全正在面临前所未有的挑战,这主要就来自于有组织、有特定目标、持续时间极长的新型攻击和威胁,国际上有的称之为APT(Advanced Persistent Threat)攻击,或者称之为“针对特定目标的攻击”。集成了提权,凭据导出,端口转发,socket代理,office攻击,文件捆绑,钓鱼等功能。同时,Cobalt Strike还可以调用Mimikatz等其他知名工具,因此广受黑客喜爱。原创 2023-10-14 12:37:32 · 2365 阅读 · 1 评论 -
PTE考试解析
读文件使用load_file根据提示读取这个文件load_file(%27/tmp/360/key%27),进行尝试。输入union select 1,2,3,4 union被过滤采用双写绕过。输入order by 5 出现错误,说明字段只存在4。union被过滤采用双写绕过 没有显示出来字段号。输入order by 1 显示正常。输入order by 2 显示正常。输入order by 3 显示正常。输入order by 4 显示正常。用/**/代替空格,发现#被过滤。原创 2023-10-13 21:51:47 · 865 阅读 · 0 评论 -
社会工程学
信息安全分为“硬安全 ”和“软安全 ”两个部分。所谓“硬安全”主要包括具体的IT安全技术(比如防火墙、入侵检测、漏洞扫描、拒绝服务攻击、缓冲区溢出攻击、等等);而“软安全”主要涉及管理、心理学、文化、人际交往等方面,与具体的IT技术无关。今天所说的社会工程学,实际上就是“软安全”的范畴。通俗地说,社会工程就是:攻击者利用“人 ”自身的弱点(往往是心理学层面)来获取信息、影响他人,从而达到自己不可告人的目的。普及度不够首先,社会工程是信息安全中一个经常被忽视的偏僻角落。原创 2023-10-11 11:08:31 · 104 阅读 · 0 评论 -
登录页面怎么做渗透
OA,邮件,默认账号等相关系统,在不是自己注册的情况下,登录应该要强行更改密码。查看登录页面的源代码,看是否存在敏感信息泄露,账号密码、IP、cookies等。不安全的验证码:验证码一次可以用24分钟,js可以直接屏蔽掉。用namp扫描开放的端口,看第三方服务产生的漏洞。明文传输,密码为明文,未使用https证书。不安全的密码:在注册的时候没有限制复杂度。一个账号可以在多地进行登录,没有安全提醒。在暴力破解的时候没有限制ip,锁定用户。用户名可枚举:不安全的用户提示。用户郊验,用户已存在,注册失败。原创 2023-10-10 13:31:40 · 218 阅读 · 0 评论 -
awvs 中低危漏洞
攻击者可以在特定环境下只通过嗅探监听就可以还原采用RC4保护的加密信息中的纯文本,导致账户、密码、信用卡信息等重要敏感信息暴露,并且可以通过中间人进行会话劫持。如果Web浏览器中存在其他跨域漏洞,则可以从任何支持HTTP TRACE方法的域中读取敏感的标头信息。这个漏洞具体是指目录下存在/.idea/文件夹,通过workspace.xml,可直接获取整个工程的目录结构,为后续渗透中收集信息。这个洞有高危有低危,如果数据中存在账号密码等重要信息并且关联起来,可算高危。原创 2023-10-09 19:31:53 · 183 阅读 · 0 评论 -
web应用常见的其他漏洞总结
通过扫描器扫描(绿盟,天镜,极光等),7kb扫文件扫目录拼接后面这个/.svn/entries扫描出这个直接在地址后面拼接https://www.xxx.com/.svn/entries 使用seay-svn软件连接,可以查看源代码。1.对用户的数据进行合法性校验,对特殊的字符进行编码,如<、>、’、”、CR、LF等,限制用户输入的 CR 和 LF,或者对 CR 和 LF 字符正确编码后再输出,以防止注入自定义 HTTP 头;右边的“相关软件”的链接,存在一个任意文件下载漏洞。原创 2023-10-08 20:35:21 · 313 阅读 · 0 评论 -
appscan相关
登录扫描要记录,不能登录扫描要提示,不做处理选无(此处为无)去cmd5网站查询 https://www.cmd5.com/安装在c盘没有中文路径(破解版)将这两个文件放入安装目录替换掉。扫描web服务或者web应用。是(中断会自动保存),做实验不保存。用御剑后台扫描工具扫描后台入口网址。默认为缺省值,也可以自己定义。永久可用就是破解成功。可以根据自己的选择导出模板。appsan破解版安装。原创 2023-09-10 16:42:27 · 24 阅读 · 0 评论 -
旁注、越权、跨库、CDN相关
1)目标敏感文件泄露(7kb,破壳),例如:phpinfo之类的探针、"info.php", "phpinfo.php", "test.php", "l.php"、GitHub信息泄露等。在同一服务器上有多个站点,我们要攻击的这个站点假设没有漏洞,我们可以攻击服务器上的任意一个站点,这个就是旁注。4)无论是用社工还是其他手段,拿到了目标网站管理员在CDN的账号,从而在从CDN的配置中找到网站的真实IP。https://tools.ipip.net/cdn.php ###CDN查询IP。原创 2023-10-07 13:24:42 · 159 阅读 · 0 评论 -
暴力破解及验证码安全
hydra -L user.txt -P top100.txt -t 1 -vV -e ns 10.0.0.131 mssql -o 1.txt 通过cat 1.txt查看。由于token值输出在前端源代码中,容易被获取,因此也就失去了防暴力破解的意义,一般Token在防止CSRF上会有比较好的功郊。-C FILE 使用冒号分割格式,例如“登录名:密码”来代替-L/-P参数。-p PASS 小写,指定密码破解,少用,一般是采用密码字典。-w TIME 设置最大超时的时间,单位秒,默认是30s。原创 2023-10-01 12:53:59 · 3122 阅读 · 0 评论 -
vulhub靶场搭建
搭建的环境为centos 71. 安装docker。原创 2023-09-27 10:39:41 · 149 阅读 · 0 评论 -
反序列化相关
是阿里巴巴开发的一款json字符串和java对象进行序列化和反序列化的开源json解析库。fastion提供了autotype功能,在请求的过程中,我们可以在请求包中通过@type的值,来反序列化为指定的类型,而fastjion 在反序列化过程中会设置和获取类中的属性,如果类中存在恶意方法,就会导致代码执行等这类的问题。(1)执行系统命令: assert,system,passthru,exec,pcntl_exec,shell_exec,popen,proc_open,``(反单引号)原创 2023-09-26 16:48:06 · 186 阅读 · 0 评论 -
命令执行(rce)
1.怎么识别扩展名为.action和.do2.使用的工具对比工具的区别采用抓包放包的wse抓包2.struts2命令执行漏洞s2-045复现dir /s c:\\*.jsp 查看文件路径/s是递归s2-046复现添加用户可以开3389远程连接s2-048复现s2-058复现<constant name="struts.mapper.alwaysSelectFullNamespace" value="true" />添加删掉这里。原创 2023-09-25 17:20:00 · 340 阅读 · 0 评论 -
xxe攻击(XML外部实体)
XML用于标记电子文件使其具有结构性的标记语言,可以用来标记数据、定义数据类型,是一种允许用户对自己的标记语言进行定义的源语言。XML文档结构包括XML声明、DTD文档类型定义(可选)、文档元素。http://www.w3school.com.cn/dtd/index.asp 了解地址。原创 2023-09-24 13:46:12 · 321 阅读 · 0 评论 -
CSRF攻击(跨站请求伪造)
发表一个帖子,宽高为0,图片链接为http://10.0.0.139:92/dz/uc_server/admin.php?程序员开发的时候,未对相关页面进行token和referer判断,造成攻击者可构造自己的URL地址欺骗用户进行点击。token的payload随机产生,不可以构造。更改成功,通过burp构造referer。修改密码的时候要郊验原密码和验证吗。原创 2023-09-23 17:02:26 · 121 阅读 · 0 评论 -
SSRF攻击(服务端请求伪造)
原理:参数给变量未经过滤,使用了不安全的函数curl_init 、 file_get_contents、 fsockopen,这三个函数支持过滤协议,通过过滤协议读对方的文件,探测端口等。2)过滤file:/// 、 dict:// 、gopher:// 、ftp://、 http:// https:// php:///危险schema。原创 2023-09-22 20:51:45 · 349 阅读 · 0 评论 -
文件包含漏洞
例如:http://192.168.1.55:8080/dvwa/vulnerabilities/fi/?一句话木马写入方法:<?修改过后的 php://filter/read=convert.base64-encode/resource=../view_help.php。这2个涵数include(),include_once()不重复加载,require()和require_once()遇到错误退出。原创 2023-09-21 13:35:10 · 8856 阅读 · 0 评论 -
任意文件的上传和下载
http://10.0.0.130:91/upload/upload/202309121802212705.php3 不能解析。右键复制图片地址http://10.0.0.130:91/upload/upload/3820230913144850.jpg。访问tj.php http://192.168.134.1:90/upload/upload/tj.php。http://10.0.0.130:91/upload/upload/hao.jpg 会被解析为php。原创 2023-09-20 22:01:19 · 432 阅读 · 0 评论 -
xss跨站脚本攻击
XSS全称(Cross Site Scripting)跨站脚本攻击,XSS属于客户端攻击,受害者最终是用户,但特别要注意的是网站管理人员也属于用户之一。这就意味着XSS可以进行“服务端”攻击,因为管理员要比普通用户的权限大得多,一般管理员都可以对网站进行文件管理,数据管理等操作,而攻击者一般也是靠管理员身份作为“跳板”进行实施攻击。XSS攻击最终目的是在网页中嵌入客户端恶意脚本代码,最常用的攻击代码是javascript语言,但也会使用其它的脚本语言。原创 2023-09-19 20:27:39 · 626 阅读 · 0 评论 -
注入常考面试题总结
3.如果是cookie,X-Forwarded-For等,可以访问的时候,用burpsuite抓包,注入处用号替换,放到文件里,然后sqlmap -r "文件地址",记得加上—level 3参数。3.需要数据库开启secure_file_priv 相当于secure_file_priv的值为空,不为空时不充许写入webshell (默认不开启,需要修改mysql.ini配置文件)Chr(34),由 ASCII 码生成字符,34 就是双引号的 ASCII 码,Chr(34)等价于字符"(双引号)原创 2023-09-18 14:43:16 · 674 阅读 · 0 评论 -
注入之SQLMAP(工具注入)
u get注入-r post注入-r --level cookies注入执行测试的等级(1-5,默认为1),使用–level 参数且数值>=2的时候也会检查cookie里面的参数,当>=3的时候将检查User-agent和Referer。-v 信息级别显示ERBOSE信息级别: 0-6 (缺省1),其值具体含义:“0”只显示python错误以及严重的信息;1同时显示基本信息和警告信息(默认);“2”同时显示debug信息;“3”同时显示注入的payload。原创 2023-09-18 11:13:51 · 452 阅读 · 1 评论 -
注入之mysql数据库(手工注入)
MySQL 4版本数据库由于存在着字符转义与不支持字句查询的情况,因此在注入攻击上存在着很大的局限性,只能采用类似Access的方法进行查询猜解。首先,利用order by获得当前表的字段数,再使用union select联合查询来获取想要的数据库信息。使用union select联合查询数据库时,由于不知道数据库中的表名与字段名,因此只能像Access一样直接用常见表名和字段名进行猜测判断。MySQL 5版本由于information_schema库的存在,注入攻击相对来说方便了许多。原创 2023-09-15 13:19:29 · 225 阅读 · 0 评论 -
注入之mssql数据库(手工注入)
恢复 EXEC sp_configure 'show advanced options', 1;-- 判断当前数据库用户是否为db_owner权限。insert into black exec master..xp_cmdshell 'dir /s c:\1.aspx'-- 当前库testDB。没有xp_cmdshell。原创 2023-09-15 11:19:05 · 213 阅读 · 0 评论 -
注入之access数据库(手工注入)
2.3可以读写 union select 1,user_name,password,4,5,6,7 from administrator。and exists(select user_name from administrator) (找到注入点拼接语句)order by 8 (出现错误,说明只存在7)原创 2023-09-13 13:44:59 · 60 阅读 · 0 评论 -
渗透测试过程相关的知识总结
有关渗透测试的一些知识点,主要从渗透测试流程的各个部分以及使用的工具进行分析。原创 2023-08-30 11:19:16 · 97 阅读 · 0 评论 -
注入相关知识总结
当我们打开get或post页面的时候,发现有注入防范,可以把get或Post参数写入到cookie里面进行测试注入,有的时候程序未对cookie注入进行防范(注:前提是接收用户参数的地方是request并卫队cookie进入防范)如果返回的时间是当前的时间,那么就基本上可以判断为伪静态页面了,如果返回的时间是之前的时间就可以判断为静态页面。2.登录的地方、插入的地方、更新的地方、删除的地方、注册的地方、查询的地方、留言的地方(留言要保存在数据库)secure_file_priv="";多条语句同时执行用;原创 2023-09-12 22:33:10 · 57 阅读 · 0 评论