渗透测试
anlalu233
anlalu233
展开
-
API 的5 大身份验证安全隐患
文章来源:嘶吼专业版目录未经身份验证的 API使用非空值身份验证令牌的 APIAPI经过身份验证,但未经授权API令牌扩散带有不正确授权逻辑的API总结最近一连串的 API 安全事件(Peloton、Experian、Clubhouse 等)无疑迫使许多安全和开发团队仔细检查他们的 API 安全状况,以确保它们不会成为下一个被攻击对象。创建面向外部受众的所有API的清单是组织在组合或重新评估API安全程序时最常见的出发点。有了这个清单,下一步是评估每个暴露的 API 的潜在安全风险,比如弱身份验证或以明原创 2021-09-16 17:02:38 · 505 阅读 · 2 评论 -
版本控制历史中的信息披露
1.首先我们先把/.git文件夹下载下来wget -r https://[靶场ID].web-security-academy.net/.git下载完成:2.然后查看里面的HEAD文件我是在安装过程中直接看到了路径所以进入HEAD路径:cd ac471f6d1ebbc8b681f4577e001600d4.web-security-academy.net/.git/logs/HEAD但发现不行:所以先进入上层目录再ls找到HEAD文件:cd ac471f6d1ebbc8b68.原创 2021-09-15 11:39:40 · 554 阅读 · 0 评论 -
常见的Web应用的漏洞总结(原理、危害、防御)
一、 SQL注入1.原理:SQL注入就是把SQL命令插入到Web表单然后提交到所在页面请求(查询字符串),从而达到欺骗服务器执行恶意的SQL命令。它是利用现在已有的应用程序,将SQL语句插入到数据库中执行,执行一些并非按照设计者意图的SQL语句。2.原因:根据相关技术原理,SQL注入可以分为平台层注入和代码层注入。前者由不安全的数据库配置或数据库平台的漏洞所致;后者主要是由于程序员对输入...原创 2020-02-21 13:57:54 · 2670 阅读 · 0 评论 -
CSRF漏洞
https://www.cnblogs.com/haq5201314/p/8903239.htmlhttps://www.freebuf.com/articles/web/55965.htmlhttps://www.secpulse.com/archives/78792.htmlhttps://xz.aliyun.com/t/5871https://xz.aliyun.com/t/5871...原创 2019-10-15 22:30:58 · 202 阅读 · 0 评论 -
验证码绕过
https://blog.csdn.net/weixin_39190897/article/details/86539542原创 2019-10-18 18:33:47 · 506 阅读 · 0 评论 -
上传漏洞的校验,绕过与防御
典型漏洞归纳之上传漏洞0x01 概要说明from : http://thief.one/2016/09/22/%E4%B8%8A%E4%BC%A0%E6%9C%A8%E9%A9%AC%E5%A7%BF%E5%8A%BF%E6%B1%87%E6%80%BB-%E6%AC%A2%E8%BF%8E%E8%A1%A5%E5%85%85/0x02 文件上传校验姿势**客户端javascript校验...转载 2020-02-23 20:15:33 · 419 阅读 · 0 评论 -
网站后台getshell的方法总结
方法一:直接上传getshell以dedecms为例,后台可以直接上传脚本文件,从而getshell,具体方法如下:即可成功上传大马,并成功执行,从而拿下webshell。坑:通常由于权限限制,导致只有该目录权限,无法进入其他目录,此时便可以采用…/跳转到根目录,或者其他目录,此时所采用的方法是如下的文件改名方法二:数据库备份getshell以南方数据cms为例:1,首先上传一张...转载 2020-03-24 15:39:06 · 5085 阅读 · 0 评论 -
XXE
https://blog.csdn.net/u012991692/article/details/80866826https://www.cnblogs.com/lcamry/p/5736998.htmlhttps://blog.csdn.net/u011721501/article/details/43775691原创 2019-10-18 15:31:44 · 166 阅读 · 0 评论 -
渗透测试常见开放端口及利用
https://www.cnblogs.com/iAmSoScArEd/p/10564262.html转载 2020-03-05 00:09:39 · 509 阅读 · 0 评论 -
XSS
https://blog.csdn.net/qq_31481187/article/details/53027208#0x03-xss%E7%BB%95%E8%BF%87%E6%8A%80%E5%B7%A7原创 2019-10-18 16:01:21 · 126 阅读 · 0 评论 -
CRLF Injection漏洞的利用与实例分析
记者地址:http://drops.wooyun.org/papers/24660x00背景我看区域中(http://zone.wooyun.org/content/13323)还有一些同学对于这个突破不甚了解,甚至分不清它与CSRF,我详细说一下吧。在HTTP协议中,HTTP标头与HTTP正文是用两个CRLF分隔的,浏览器就是根据这两个CRLF来取回HTTP内容并显示出来的。CRLF是“回车+换行”(\ r \ n)的简称。 。所以,一旦我们能够控制HTTP消息头中的字符,注入一些恶...转载 2020-09-30 17:25:29 · 938 阅读 · 0 评论 -
梦想v1.4 CMS平台XSS与代码审计分析
https://www.freebuf.com/vuls/218838.html转载 2020-03-05 15:31:52 · 439 阅读 · 0 评论 -
32个触发事件XSS语句的总结
32个触发事件XSS语句的总结http://hi.baidu.com/cr3xdker/blog/item/02f94520c1e39c56ad34dee6.html1、onmouseenter:当鼠标进入选区执行代码2、onmouseleave:当鼠标离开选区执行代码3、onmousewheel:当鼠标在选区滚轮时执行代码4、onscroll:拖动滚动条执行代码1234565、onfocusin:当获得焦点时执行代码6、onfocusout:当失去焦点时执行代码7、转载 2020-06-23 11:20:38 · 739 阅读 · 0 评论 -
针对sql注入你都了解吗?(面试)
你能简述SQL注入漏洞的本质是什么吗?根据漏洞场景的不同都有哪些类型?根据利用方式的不同又有那些类型?它们中哪些跑数据最快,哪些几乎适用于所有情况?报错注入的原理是什么?联合查询注入又有哪些要点?黑盒测试中如何快速寻找SQL注入漏洞?白盒审计呢?根据经验,哪些位置可能出现SQL注入漏洞?如果你发现了一个SQL注入,你会如何利用?一个盲注如何快速跑数据?前置条件有哪些?如果有WAF,你知道几种过WA...原创 2020-03-27 18:18:29 · 229 阅读 · 2 评论 -
SQL注入绕过
注释符号绕过大小写绕过双写绕过编码绕过<>绕过对空格的绕过对or/and的绕过对等号=的绕过对单引号的绕过对逗号的绕过过滤函数绕过...原创 2019-10-18 12:44:33 · 368 阅读 · 0 评论 -
sqli-labs —less -7
https://www.jianshu.com/p/d077c978a693简书的Hyafinthus:https://www.jianshu.com/u/f5a5bfa4f659https://www.cnblogs.com/-zhong/p/10904023.html博客园的热爱网络安全的小菜狗:https://www.cnblogs.com/-zhong/...原创 2019-09-25 16:21:29 · 189 阅读 · 0 评论 -
思维导图:访问控制和权限提升
原创 2021-09-03 10:51:28 · 316 阅读 · 0 评论 -
身份验证:2FA 简单旁路(双因素身份验证。已获得有效的用户名和密码,但无权访问2FA 验证码)
使用已知账号密码登录:此时为让输入验证码的页面:单击“电子邮件客户端”按钮:即:点击返回实验室:点击我的账户:此时是wiener的账户,记下 URL:https://acf71f971f302381800d33d100e200b9.web-security-academy.net/my-account?id=wiener点击登出注销wiener的账户:点击我的账户使用受害者 carlos:montoya登录:在此输入受害者账户验证码的页面将urlhttps://acf71f.原创 2021-08-11 15:57:11 · 1544 阅读 · 0 评论 -
暴力破解:破坏蛮力保护,每个请求多个凭证(单个请求猜测多个密码,密码以字符串数组方式爆破)
需要将给的密码改为数组形式:1.2.替换后将多余的头尾删掉并加上[ ]原创 2021-08-06 15:45:40 · 264 阅读 · 2 评论 -
暴力破解:通过帐户锁定的用户名枚举
第一个直接放用户名字典就不说了。第二个选择“Null payloads”类型并选择生成 5 个有效载荷的选项。这将有效地导致每个用户名重复 5 次。开始攻击。爆破出用户名:将用户名代入,爆破密码:成功爆破出密码:...原创 2021-08-05 17:12:43 · 557 阅读 · 0 评论 -
暴力破解:破解强力保护、IP 封锁(连续提交 3 次错误登录封IP 的情况下)
首先制作用户名和密码的字典制作用户名字典:我是采用wiener carlos重复100次的方式制作:strings = "wiener\r\ncarlos" # 字符串变量for i in range(100): print(strings)制作密码字典:使用EverEdit注意先将第一行空着再替换:替换完后是这样的:再将空的第一行删掉:因为网络问题,还是把线程调到1为好,要不然大概率出错...原创 2021-08-05 16:01:06 · 1140 阅读 · 0 评论 -
暴力破解:通过响应时间枚举用户名
突破IP限制:http请求头中添加X-Forwarded-For头,将该头的value设置为动态参数变化。使用正常的用户名和密码登录观察响应时间,使用错误的用户名和密码登录观察响应时间。当用户名错误时响应时间基本一样,当用户名正常时,随着密码的长度越长响应时间越长。登录请求拦截发送到Burp Intruder,http请求头中添加X-Forwarded-For:192.168.10.1 后面的1添加有效载核username添加有效载核,password长度设置100个字符以上。切换到有效载原创 2021-08-04 17:27:19 · 766 阅读 · 0 评论 -
暴力破解:利用正则功能自动提取爆破结果中的特征值
通常暴力破解账号和密码时是因为回复不同从而判断是否可以暴力破解,比如:账号错误时返回“账号错误”或“账号不存在”等等;密码错误时返回“密码错误”。但有一种情况是用户名错误或密码错误的响应状态码是相同的,比如返回:“账号或密码错误”或“无效的用户名或密码”,但是响应包正文会有一点差异,所以我们可以利用正则功能自动提取爆破结果中的特征值。案例一:爆破用户名:导入字典后:在选项options下->Grep-Extract->add单击“添加”。在出现的对话框中,向下滚动响应,直到原创 2021-08-04 14:47:04 · 249 阅读 · 0 评论 -
AccessKey泄露利用
被泄露的OSS密钥(阿里云OSS使用前端直传的危害)由swagger引发的OSS AccessKey泄露阿里云主机泄露Access Key到getshell原创 2021-06-11 17:03:20 · 2165 阅读 · 0 评论 -
【看过不等于学会】JWT攻击手册:如何入侵你的Token
JSON Web Token(JWT)对于渗透测试人员而言,可能是一个非常吸引人的攻击途径。因为它不仅可以让你伪造任意用户获得无限的访问权限,而且还可能进一步发现更多的安全漏洞,如信息泄露,越权访问,SQLi,XSS,SSRF,RCE,LFI等。首先我们需要识别应用程序正在使用JWT,最简单的方法是在代理工具的历史记录中搜索JWT正则表达式:[= ]ey[A-Za-z0-9_-].[A-Za-z0-9._-] -网址安全的JWT版本 [=]ey[A-Za-z0-9_/±].[A-Za转载 2021-06-08 16:58:10 · 437 阅读 · 0 评论 -
phpMyAdmin 渗透利用总结
https://www.nps.ink/404366.htmlhttps://my.oschina.net/u/4149042/blog/4418204https://mp.weixin.qq.com/s?__biz=MzU2MjM4NDYxOQ==&mid=2247485058&idx=1&sn=7ec6af6fb1f5f35f7d3dd027f652c5a1&scene=21#wechat_redirecthttps://blog.csdn.net/sinat_3.原创 2021-03-19 15:34:34 · 427 阅读 · 0 评论 -
序列化与反序列化:修改序列化对象
靶场链接https://portswigger.net/web-security/deserialization/exploiting/lab-deserialization-modifying-serialized-objects解决步骤截图:1.使用您自己的凭据登录。请注意,登录后GET /请求包含一个会话cookie,该会话cookie似乎是URL并以Base64编码的。将此请求发送到打p中继器。另外,突出显示cookie值,然后从上下文菜单中选择“发送到解码器”。登录 发送到repeater原创 2021-03-02 15:06:54 · 420 阅读 · 0 评论 -
网络摘抄-绿盟UTS综合威胁探针管理员任意登录漏洞(HW0day)
漏洞详情:绿盟全流量威胁分析解决方案针对原始流量进行采集和监控,对流量信息进行深度还原、存储、查询和分析,可以及时掌握重要信息系统相关网络安全威胁风险,及时检测漏洞、病毒木马、网络攻击情况,及时发现网络安全事件线索,及时通报预警重大网络安全威胁,调查、防范和打击网络攻击等恶意行为,保障重要信息系统的网络安全。存在版本:绿盟综合威胁探针设备版本V2.0R00F02SP02及之前存在此漏洞。处置意见:建议尽快更新补丁至最新: http://update.nsfocus.com/update/listB原创 2020-11-06 17:22:46 · 327 阅读 · 0 评论 -
jQuery3.0.0-3.5.0版本xss漏洞浅析、复现、修复
jQuery最新xss漏洞浅析、复现2.1 环境搭建对于此漏洞原作者搭建了在线环境,内置了三个xss poc,点击Append via .html()按钮即可触发xss环境链接:https://vulnerabledoma.in/jquery_htmlPrefilter_xss.html2.2 源码分析先用第一个红框模拟个开发环境,虽然三个poc都使用了包含onerror事件的img标签,但其实它们是放在属性或style元素内部,因此会绕过HTML清理器。审查元素发现,点击之后会多出现一个闭转载 2020-07-22 10:00:02 · 5254 阅读 · 2 评论 -
实战:盒子的self-xss(盒子已忽略)
盒子的self-xss是我在提交一个其他网站的xss时,编辑框输入了xss代码,没想到盒子弹窗了。我惊喜地想没想到盒子自己竟然有洞,然后我兴高采烈地提交了盒子,盒子很快回复了我说该漏洞已知晓,self-xss不存在危害性,故忽略。我一盆凉水浇下来。(小声说:盒子一看到自己平台的洞审核超快,第二天就审核回复我了,而我另一个同时间提交的xss漏洞还没审核emmmm)图片...原创 2020-07-05 22:48:11 · 1247 阅读 · 0 评论 -
实战:某网站的SQL注入(php+mysql+Apache)
1.列出所有数据库sqlmap -u “http://www.aaa.com/a.php?id=2” --dbs2.列出数据库"hailc0218"的所有表sqlmap -u “http://www.aaa.com/a.php?id=2” --tables -D"hailc0218"3.列出数据库"hailc0218"表“user”的所有字段sqlmap -u “http://www...原创 2020-04-24 20:58:45 · 889 阅读 · 0 评论 -
业务逻辑漏洞都有哪些?渗透时参考
原创 2020-04-16 18:39:32 · 1500 阅读 · 0 评论