自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(13)
  • 收藏
  • 关注

原创 网络安全学习记录-13

XXE-实体注入XML外部实体注入攻击:用户输入的数据当作XML外部实体代码进行执行XML的宗旨传输数据与html相像 没有预定义<fenshu>xiaoming</fenshu>产生漏洞-》外部实体(加载外部的内容-》发起了网络请求(本地请求))利用XML的外部实体去访问内容王访问本机访问本机的文件php中simplexml_load_string 函数用来处理xml...

2022-03-14 19:17:32 7129

原创 网络安全学习记录-12

越权-普通用户居然也饿能登录后台越权:一个低权限用户可以进行高权限操作或者平级操作(用户A 修改用户B密码 网站网页 App 为主)提权:指的是低权限用户通过技术手段提升到高权限(指的是计算机权限 用户权限-》管理权限)SQL注入 XSS CSRF 文件上传都是代码方面有问题(不需要人也可以测)漏扫:企业级漏洞扫描工具 awvs/极光逻辑安全漏洞:程序设计思路有问题,水平越权:同权限账户可以互相影响(A B)垂直越权:不同权限的账户可以互相影响(A B 可以影响管理员)交叉越

2022-03-12 13:32:49 543

原创 网络安全学习记录-11

验证码绕过找回漏洞乌云:曾经的src平台 漏洞会公开绕过验证码:1.利用逻辑漏洞绕过2.利用图片识别利用逻辑漏洞绕过:1.前端验证码 等于没有检测 直接跑数据包抓包2.验证码设置了但是没有校验,随便填有可能过3.验证码重复使用4.验证码空值绕过5.验证码简单用脚本可以识别6.验证码在html页面显出7.传参里有验证码8.验证码有规则9.万能验证码输入000000能直接绕过10.验证码有的藏在cookie里,看看是不是存在验证码的参数11.图

2022-03-08 15:30:02 7062

原创 网络安全学习记录-10

数据库注入1.Mysql 注入-Dns 注入注入没有回显:DNS 注入-》让盲注变成显错注入Load_File()读取文件UNC路径windows SMB 服务(共享文件)//desktop/529 SMB 服务因为他是请求共享文件 所以会发起数据包 load_File()支持unc路径DNS日志: 记录某时某分谁请求我查某域名搭建一个DNS服务器来承接域名解析,所有访问域名都会被记录域名本身运营商解析,修改域名设置方法,强行执行某个IP去解析域名DNS注入平台d

2022-03-05 14:22:52 4616

原创 网络安全学习记录-9

CSRF:跨站请求伪造cookie 代表身份权限 存货周期CSRF :偷偷让浏览器发数据包cookie 的填充同源 访问a 就填a 访问b站点就填bburp自带csrf恶意代码 tools csrf pocCSRF 防御方式:Token 一串随机值cookie里有, 传参里有,要求对应才生效 即cookie和token要对应关联csrf不知道目标的cookie是啥写js自动提交document.getelementbyid().submit();1

2022-03-04 21:29:28 1691

原创 网络安全学习记录-8

文件上传漏洞解析,验证,伪造本质:上传一个后端脚本文件,中间包含恶意语句,能够执行,就可以控制服务器。一句话木马<?php eval($_REQUEST[8]) ?>文件上传必须有安全策略两种检测方式前端检测 都是在浏览器上运行 利用html js css 进行检测JS进行检测burp 抓包浏览器->burp->发送出去upload_file 浏览器根据后缀获取文件格式网站对上传文件的处理获取上传文件的文件名,后缀后端检测 依靠服务

2022-03-03 21:46:04 1847

原创 网络安全学习记录-7

XSS:跨站脚本攻击:用户输入的数据当作前端代码执行核心偷取用户的身份凭证 窃取cookieHTTP 他是无状态无连接的协议document.cookie 获取当前页面的cookie. JS操纵:1.读取信息2.发起请求读取cookie将cookie发送出去,最经典的攻击手法浏览器法则:同源性法则:同端口同协议同域名XSS能窃取到的cookie只能读取当前触发页面下同源的cookieXSS 三大类型:1.反射型:非持久性生效的攻击,仅仅作用一次,目标必须主..

2022-03-01 21:31:28 789

原创 网络安全学习记录-6

宽字节注入:PHP防御函数 :magic_quotes_gpc 魔术引号 对用户的数据传参处理 加一个转义符号绕过 采用宽字节注入:GBK 双字节编码数据库采用GBK编码可能存在宽字节注入:传一个字符将反斜杠吃掉成为汉字%df\ --》%df%5c构成汉字十六进制替代 0x 子查询嵌套%df--->url 编码...

2022-02-27 14:47:50 357

原创 网络安全学习记录-5

盲注:目标:1.传参任何东西返回结果都一样(时间盲注)2.(布尔盲注)布尔类型(判断正确与否)页面有回显,不会显示具体内容,只是显示语句是否执行联合查询毫无输出点就需要用到布尔盲注常用函数length():检测长度substr(str,pos,len);ascii()if(ascii()>100, sleep(10),1)...

2022-02-27 14:26:09 128

原创 网络安全学习记录-4

POST注入/HEAD注入本质:SQL注入传参方式分类注入:GET POST HEADsqlmap 跑post 注入1. --form2. -r 抓数据包

2022-02-27 14:03:25 689

原创 网络安全学习记录-3

工具使用:1.sqlmap:python sqlmap.py -u 地址--dbs 获取库名-D 指定库 -D maoshe--tables 表-T 指定表--columns 字段-C 指定字段--dump 获得数据(这是高危命令) 脱库非法获取数据慎重使用常见指令--random-agent 随机请求头 以防sqlmap 被拦--delay=1 每次探测延时1秒放置访问过快被ban--count 查看数据量--level 1-5 sqlmap 测试深

2022-02-26 17:00:56 541

原创 网络安全学习记录-2

SQL 注入:本质:用户输入的数据当作sql代码执行1.检测漏洞是否存在运算符检测漏洞 select 2-1and 1=1 and 1=2 and -1=-1页面返回相同的时候 and sleep(10)2.利用漏洞看能否拿到数据union 联合查询 两条sql语句结果一起输出:满足什么条件:相同类型order by 排序order by 3 对第三列排序,得到原有查询语句输出有几个字段 数据库可以选择性输出: 输出点database() 显示当前库名 // 库,表.

2022-02-26 15:53:43 421

原创 网络安全学习记录-1

信息收集:whois 信息:域名注册的时候留下的个人信息 whois.com子域名: 扩大攻击范围 bugku.com/mima--- 密码生成器DDOS 堵塞网络,无法访问.端口探测:NMAP nmap -p 65535端口:80 8080 81 82中高危端口: 22 3389 3306 1433 445 6379 端口对应的服务产生问题目录扫描:御剑 访问成功200 需要权限403访问A 站点,访问某个服务器某个文件夹指纹识别:判断哪些是CMS 漏洞旁站查询:同

2022-02-26 13:25:38 703

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除