web安全
bylfsj
这个作者很懒,什么都没留下…
展开
-
谈高效漏洞挖掘之Fuzzing的艺术
文章目录一、登陆二、逻辑漏洞2.1敏感信息泄露(接口参数fuzz+驼峰命名法)2.2逻辑漏洞-越权1(参数值替换)2.3逻辑漏洞-越权2(参数值枚举)2.4逻辑漏洞-IDOR(IDOR-不安全的直接对象引用)2.5回显伪造-本地验证2.6逻辑漏洞->【参数fuzz】->未授权2.7逻辑漏洞-越权->js信息接口fuzz三、...转载 2020-03-05 21:09:16 · 2434 阅读 · 0 评论 -
内网渗透知识基础及流程
前言现在网上内网渗透、域渗透文章很多,大多数人只知道如何进行操作获取全新,不知使用该技术的原理和该技术操作影响Windows何种功能,Windows何种机制对内网渗透产生的影响。本文按照数个Windows系统的功能进行讲解,完善内网渗透知识结构。 要点SAMHashActive DirectoryKerberosSMBIPCNetBIOSLLM...转载 2020-02-28 16:49:21 · 6477 阅读 · 1 评论 -
漏洞检测的那些事儿
Author: RickGray (知道创宇404安全实验室)Date: 2016-06-01好像很久没发文了,近日心血来潮准备谈谈 “漏洞检测的那些事儿”。现在有一个现象就是一旦有危害较高的漏洞的验证 PoC 或者利用 EXP 被公布出来,就会有一大群饥渴难忍的帽子们去刷洞,对于一个路人甲的我来说,看得有点眼红。XD刷洞归刷洞,蛋还是要扯的。漏洞从披露到研究员分析验证,再到 PoC 编写,...转载 2020-02-16 15:48:31 · 762 阅读 · 0 评论 -
http首部字段汇总
http协议的请求和响应报文中必定包含http首部,只是平时我们在使用Web的过程中感受不到它,对它关注的也不是很多,最近在阅读《图解HTTP》,学习一下HTTP首部的结构,已经首部中各字段的用法。HTTP报文首部HTTP协议的请求和响应报文中必定包含HTTP首部,首部内容为客户端和服务器分别处理请求和响应提供所需要的信息。列了一个请求和响应报文的大致结构脑图HTTP报文结构...转载 2020-01-30 00:58:11 · 559 阅读 · 0 评论 -
ShellShock
Shellshell是一个程序,可以称为壳程序,用于用户与操作系统进行交互。Shell 既是一种命令语言,又是一种程序设计语言。Shell有很多中,这里列出其中几种- Bourne SHell(sh)- Bourne Again SHell(bash)- C SHell(csh)- KornSH...转载 2020-01-28 22:53:22 · 400 阅读 · 0 评论 -
XXE总结
https://www.cnblogs.com/backlion/p/9302528.html原创 2019-11-22 12:29:38 · 449 阅读 · 0 评论 -
未授权访问漏洞总结
目前主要存在未授权访问漏洞的有:NFS服务,Samba服务,LDAP,Rsync,FTP,GitLab,Jenkins,MongoDB,Redis,ZooKeeper,ElasticSearch,Memcache,CouchDB,Docker,Solr,Hadoop,Dubbo等,本文主要介绍一些目前比较常用的一些服务的未授权访问,欢迎大家补充!参考:https://www.secpulse...转载 2019-11-05 16:07:22 · 3994 阅读 · 0 评论 -
xss之同源策略与跨域访问
同源策略:同源策略在web应用的安全模型中是一个重要概念。在这个策略下,web浏览器允许第一个页面的脚本访问第二个页面里的数据,但是也只有在两个页面有相同的源时。源是由URI,主机名,端口号组合而成的。这个策略可以阻止一个页面上的恶意脚本通过页面的DOM对象获得访问另一个页面上敏感信息的权限。对于普遍依赖于cookie维护授权用户session的现代浏览器来说,这种机制有特殊意义。客户端...转载 2019-11-05 15:55:03 · 905 阅读 · 0 评论 -
七、CRLF 注入
七、CRLF 注入 作者:Peter Yaworski 译者:飞龙 协议:CC BY-NC-SA 4.0CRLF 注入是一类漏洞,在用户设法向应用插入 CRLF 时出现。在多种互联网协议中,包括 HTML,CRLF 字符表示了行的末尾,通常表示为\r\n,编码后是%0D%0A。在和 HTTP 请求或响应头组合时,这可以用于表示一行的结束,并且可能...转载 2019-11-02 16:11:34 · 658 阅读 · 0 评论 -
Web Hacking 101 中文版 六、HTTP 参数污染
六、HTTP 参数污染 作者:Peter Yaworski 译者:飞龙 协议:CC BY-NC-SA 4.0描述H...转载 2019-11-02 16:09:44 · 854 阅读 · 0 评论 -
OAuth
7.1. OAuth¶7.1.1. 简介¶OAuth是一个关于授权(authorization)的开放网络标准,在全世界得到广泛应用,目前的版本是2.0版。OAuth在客户端与服务端之间,设置了一个授权层(authorization layer)。客户端不能直接登录服务端,只能登录授权层,以此将用户与客户端区分开来。客户端登录授权层所用的令牌(token),与用户的密码不同。用户可以在登...转载 2019-11-01 20:04:58 · 618 阅读 · 0 评论 -
NTFS ADS带来的web安全问题
有关ADS的简单说明请看http://www.xfocus.net/articles/200212/466.html可以看到ADS在很久以前就被一些安全人员所关注,并且也提出了一些经典的利用,比如隐藏文件,隐藏webshell(http://blog.csdn.net/lake2/article/details/269659),随着这次爆出来的IIS的权限绕过,我们再次测试了一下ADS在渗透中的...转载 2019-11-01 17:05:02 · 351 阅读 · 0 评论 -
XXE漏洞【回显读取文件和无回显读取文件】
(若出现排版,乱码等问题请看有道文档)文档:XXE漏洞【回显读取文件和无回显读取文?..链接:http://note.youdao.com/noteshare?id=b41700dbd75216812521ad5179e7291b&sub=12F412E07EDC4BDA9C5ABEF0CAD48...转载 2019-11-01 17:04:37 · 2276 阅读 · 0 评论 -
PHP反序列化漏洞
又到了金三银四跳槽季,很多小伙伴都开始为面试做准备,今天小编就给大家分享一个网安常见的面试问题:PHP反序列化漏洞。虽然PHP反序列化漏洞利用的条件比较苛刻,但是一旦被利用就会产生很严重的后果,所以很多公司都比较关注这个技能点,小伙伴们一定要掌握哦。PHP序列化与反序列化介绍什么是序列化与反序列化维基百科中这样定义:序列化(seri...转载 2019-09-27 18:54:55 · 400 阅读 · 0 评论 -
Windows下的"你画我猜" -- 告别效率低下的目录扫描方法
<p></p><h2 id="toc-0">Windows下的"你画我猜" -- 告别效率低下的目录扫描方法</h2>0x01 前言对Web应用进行安全测试时,我们常常需要猜测网站的结构与目录,若能得到网站详尽的拓扑结构,得到重要的目录名,文件名信息,可以为我们后续的测试创造良好的基础。在Linux下,我们并...转载 2019-10-31 19:17:45 · 465 阅读 · 0 评论 -
Xpath注入
3.12. Xpath注入¶3.12.1. Xpath定义¶XPath注入攻击是指利用XPath解析器的松散输入和容错特性,能够在 URL、表单或其它信息上附带恶意的XPath 查询代码,以获得权限信息的访问权并更改这些信息。XPath注入攻击是针对Web服务应用新的攻击方法,它允许攻击者在事先不知道XPath查询相关知识的情况下,通过XPath查询得到一个XML文档的完整内容。3....转载 2019-10-31 18:58:34 · 257 阅读 · 0 评论 -
命令注入
3.5. 命令注入¶3.5.1. 简介¶命令注入通常因为指Web应用在服务器上拼接系统命令而造成的漏洞。该类漏洞通常出现在调用外部程序完成一些功能的情景下。比如一些Web管理界面的配置主机名/IP/掩码/网关、查看系统信息以及关闭重启等功能,或者一些站点提供如ping、nslookup、提供发送邮件、转换图片等功能都可能出现该类漏洞。3.5.2. 常见危险函数¶3.5.2...转载 2019-10-31 16:47:00 · 1040 阅读 · 0 评论 -
基于Gadgets绕过XSS防御机制
<p></p><p>这篇文章是之前对CCS 2018 <code>Code-Reuse Attacks for the Web Breaking Cross-Site Scripting Mitigations via Script Gadgets</code> 的阅读笔记,最近整理资料发现放了挺久,于是...转载 2019-10-31 15:45:52 · 639 阅读 · 0 评论 -
CSP
3.2.4. CSP¶3.2.4.1. CSP是什么?¶Content Security Policy,简称 CSP。顾名思义,这个规范与内容安全有关,主要是用来定义页面可以加载哪些资源,减少 XSS 的发生。3.2.4.2. 配置¶CSP策略可以通过 HTTP 头信息或者 meta 元素定义。CSP 有三类:Content-Security-Policy (Google ...转载 2019-10-31 15:10:05 · 962 阅读 · 0 评论 -
XSS--------绕过SOP
摘要如今的WEB标准纷繁复杂,在浏览稍大一些的网站时,细心的人会发现网页上呈现的内容...转载 2019-09-18 21:59:58 · 1057 阅读 · 0 评论 -
浏览器同源策略及Cookie的作用域
如题,本文主要介绍两方面内容:首先简单介绍浏览器的同源策略与其带来的问题;其次,介绍Cookie的作用域,即Cookie与Domain(域名)的上传关系,即浏览器在什么时候提交什么Cookie到服务器,即浏览器是通过怎样的规则筛选Cookie并提交到服务器的。一、 浏览器同源策略1.1  ...转载 2019-10-31 14:48:13 · 305 阅读 · 0 评论 -
SSRF原理以及漏洞挖掘方法
转载自:http://www.freebuf.com/articles/web/20407.html转载自:http://bobao.360.cn/learning/detail/240.htmlssrf攻击概述很多web应用都提供了从其他的服务器上获取数据的功能。使用用户指定的URL,web应用可以获取图片,下载文件,读取文件内容等。这个功能如果被恶意使用,可以利用存在缺陷的web...转载 2019-10-28 23:47:10 · 753 阅读 · 0 评论 -
利用PHP的字符串解析特性Bypass
我们知道PHP将查询字符串(在URL或正文中)转换为内部$_GET或的关联数组$_POST。例如:/?foo=bar变成Array([foo] => “bar”)。值得注意的是,查询字符串在解析的过程中会将某些字符删除或用下划线代替。例如,/?%20news[id%00=42会转换为Array([news_id] => ...转载 2019-10-27 19:43:13 · 887 阅读 · 0 评论 -
Mysql root账号general_log_file方法获取webshell
...转载 2019-10-26 21:07:13 · 760 阅读 · 0 评论 -
PHP WebShell变形技术总结
简介WebShell的变形技术与各种防护软件的检测方法一直都在相互对抗,本篇文章就对目前常见的WebShell的变形技术进行总结。目前的防护软件对能够执行命令函数和能够执行代码的函数都会格外的敏感,如eavl、assert、system、popen、shell_exec,所以像最为简单的eval($_POST[cmd])的一句话就一定会...转载 2019-10-26 20:47:01 · 1164 阅读 · 0 评论 -
图片马上传新姿势
*本文作者:a.tm.k,本文属 FreeBuf 原创奖励计划,未经许可禁止转载背景介绍一次普通的 WEB 测试过程,遇到了一个上传点,可以上传固定图片格式但是可以任意名字+任意后缀名的文件。环境 IIS 7.5/ ASP.NET – Windos SERVER 2008 R2过程0×1 测试看起来怼这个好像没有任...转载 2019-10-26 19:29:31 · 3456 阅读 · 0 评论 -
SSRF中的绕过姿势
转载 2019-10-26 18:43:33 · 759 阅读 · 1 评论 -
Web中间件常见漏洞总结
*本文中涉及到的相关漏洞已报送厂商并得到修复,本文仅限技术研究与讨论,严禁用于非法用途,否则产生的一切后果自行承担。*本文作者:ningjing,本文属 FreeBuf 原创奖励计划,未经许可禁止转载。一、 常见web中间件及其漏洞概述(一) IIS1、PUT漏洞2、短文件名猜解3、远程代码执行4、解析漏洞(二) Apach...转载 2019-10-22 15:39:00 · 20051 阅读 · 0 评论 -
waf绕过实战
*本文作者:blacksunny;本文属 FreeBuf 原创奖励计划,未经许可禁止转载。一、前言本人喜欢遇到好的东西,乐于分享,关注freebuf有段时间了,写过两篇文章,每次写写文章,不仅仅是为了挣点稿费。而是通过此平台能够认识一些安全圈的小伙伴,互相学习,共同进步。在安全行业也有些曲折,发过工控协议fuzzing的入门教程,也发过...转载 2019-09-29 15:44:48 · 1347 阅读 · 0 评论 -
WAF
知己知彼,百战不殆 --孙子兵法[目录]0x0 前言0x1 WAF的常见特征0x2 绕过WAF的方法0x3 SQLi Filter的实现及Evasion...转载 2019-09-26 20:59:37 · 2962 阅读 · 0 评论 -
浏览器同源策略和跨域的实现方法
目录同源策略跨域资源共享(CORS)跨域的实现方法1、降域 document.domain2、JSONP跨域3、CORS跨域同源策略同源策略(Same Origin Policy,SOP)是一种约定,它是浏览器最核心也最基本的安全功能,如果缺少了同源策略,则浏览器的正常功能可能都会受到影响。可...转载 2019-10-06 23:11:54 · 278 阅读 · 0 评论 -
CORS跨域资源共享漏洞
目录CORS跨域资源共享简单跨域请求非简单请求CORS的安全问题有关于浏览器的同源策略和如何跨域获取资源,传送门——> 浏览器同源策略和跨域的实现方法CORS跨域资源共享跨域资源共享(CORS)是一种放宽同源策略的机制,它允许浏览器向跨源服务器,发出XMLHttpRequest请...转载 2019-10-06 21:38:13 · 3159 阅读 · 0 评论 -
CSRF 花式绕过Referer技巧
CSRF 花式绕过Referer技巧转自wang师傅博客地址:https://blog.51cto.com/0x007/1610946 1.Refere为空条件下解决方案: 利用ftp://,http://,https://,file://,javascript...转载 2019-10-12 20:55:35 · 354 阅读 · 0 评论 -
Flash XSS漏洞快速上手
Flash XSS漏洞快速上手 0x01 Flash XSS xss一是指执行恶意js,那么为什么说flash xss呢?是因为flash有可以调用js的函数,也就是可以和js通信,因此这些函数如果使用不当就会造成xss。常见的可触发xss的危险函数有:getURL,navigate...转载 2019-10-12 20:55:54 · 484 阅读 · 0 评论 -
Flash安全总结
Flash安全总结ActionScriptAS是基于ECMAScript的语言,为了交互的需要flash应用引入ActionScript。ActionScript一共有三个版本,其中3.0较之前两个版本变化很大。ActionScript 代码可用来向文档中的媒体元素添加交互式内容。例如,可以添加代码以便用...转载 2019-10-12 19:57:41 · 341 阅读 · 0 评论 -
任意文件下载
4.2.4 任意文件下载1、漏洞描述目录遍历(任意文件下载)漏洞不同于网站目录浏览,此漏洞不仅仅可遍历系统下web中的文件,而且...转载 2019-09-26 16:24:27 · 2501 阅读 · 0 评论 -
SVN信息泄露
1、漏洞描述:版本管理工具文件信息泄漏。据介绍,SVN(subversion)是程序员常用的源代码版本管理软件。一旦网站出现SVN漏...转载 2019-09-28 17:55:56 · 803 阅读 · 0 评论 -
Fuzz技术介绍
模糊测试的定义模糊测试定义为“通过向应用提供非预期的输入并监控输出中的异常来发现软件中的故障(faults)的方法”。典型而言,模...转载 2019-09-28 17:55:29 · 2782 阅读 · 0 评论 -
安全测试中如何快速搞定Webshell
*严正声明:本文仅用于教育和讨论目的,严谨用于非法用途。*本文作者:DYBOY,本文属 FreeBuf 原创奖励计划,未经许可禁止转载。WEB安全漏洞中,与文件操作相关的漏洞类型就不少,在大部分的渗透测试过程中,上传文件(大、小马)是必不可少的一个流程,然而各种各样的防火墙拦截了文件上传,遂整理文件操作相关漏洞的各种姿势,如有不妥之处...转载 2019-09-30 21:59:00 · 738 阅读 · 0 评论 -
sql源码解析
sqlmap1.0 源码解析 前面学习了最初版本的sqlmap,了解了大概的注入流程,同时也知道了大概的sqlmap的结构,这次学习一下sqlmap1.0的源码,看看相比之前的注入流程变化了多少,相比之前的设计增加了哪些东西以及看看sqlmap代码结构设计精巧的地方。 博主加:这篇文章已经写了好久了,但是发博客的话又要重写上传图片,太麻烦了。最近完成了博客升级计划中的本...转载 2019-09-30 21:59:53 · 1004 阅读 · 0 评论