自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(16)
  • 收藏
  • 关注

原创 SSRF---服务器请求伪造

目录SSRF---服务器请求伪造SSRF漏洞的危害:SSRF常见代码实现漏洞原理:SSRF漏洞利用端口扫描读取系统本地文件内网应用指纹识别攻击内网Web应用SSRF漏洞的挖掘SSRF漏洞的防御过滤用户输入的URL过滤输出Weblogic SSRF漏洞测试(复现):SSRF---服务器请求伪造(发生在服务器端,发生在服务器)例:百度识图服务器替我们发送url请求 ,但没有做恰当的过滤对响应的Robots文件,不是给人看的,给浏览器搜索

2020-08-10 23:54:15 476

原创 后台代码-PHP危险函数

目录后台代码-PHP危险函数1.OS命令执行函数*PHP代码执行函数*回调函数*动态函数 $a($b)扩展知识:OS命令注入漏洞PHP代码注入后台代码-PHP危险函数RCE,(Remote Code\Command Execute)1.OS命令执行函数函数会调用系统命令,类似于 bash或者cmd,PHP会自动区分平台。☺ 系统命令函数,调用的是服务器命令。☺ PHP解释器会自动识别系统平台☺ 如果参数可控,就相当于shell☺ ...

2020-08-10 23:51:54 890

原创 【BUGKU】CTF >>分析---中国菜刀

目录【BUGKU】CTF >>分析---中国菜刀【BUGKU】CTF >>分析---中国菜刀解压完成后发现为pcapng文件格式利用wireshark (我们的小鲨鱼)打开文件。第一个数据包:可以看出客户端用POST方式访问服务器的3.PHP文件POST请求 123=array_map("ass"."ert",array("ev"."Al(\"\\\$xx%3D\\\"Ba"."SE6"."4_dEc"."O..

2020-08-09 21:29:02 2104 1

原创 全局变量防御绕过漏洞演示

目录全局变量防御绕过漏洞演示漏洞环境搭建VulhubDocker简介:搭建步骤:让我们漏洞复现一下子:全局变量防御绕过漏洞演示漏洞环境搭建Vulhub一款基于docker和docker-compose的漏洞环境部署平台。vulhub官网地址:https://vulhub.orgDocker简介:是一个开源的应用容器引擎,基于Go语言并遵从Apache2.0协议开源。可以让开发者打包到他们的应用以及依赖包到一个轻量级、可移植的容器中,然后发布到任何流行的Linu

2020-08-09 21:23:34 468

原创 DVWA—command injection 漏洞练习

目录DVWA—command injection 漏洞练习小科普:Low(初级)测试:Medium(中级)阶段:Hight(高级)阶段:附:字符编码小知识 ❀DVWA—command injection 漏洞练习Command Injection,即命令注入,是指通过提交恶意构造的参数破坏命令语句结构,从而达到执行恶意命令的目的。PHP命令注入攻击漏洞是PHP应用程序中常见的脚本漏洞之一 ;用户通过浏览器提交执行命令,由于服务器端没有对执行函数进行过滤,从而造成可以执行危

2020-08-09 21:20:08 285

原创 业务安全 –业务逻辑漏洞

目录业务安全 –业务逻辑漏洞业务安全概述;业务安全测试流程:业务数据安全商品支付金额篡改前端JS限制绕过验证请求重放测试业务上线测试*商品订购数量篡改密码找回安全注入业务逻辑信息泄露业务安全概述;简单讲,随着社会发展,越来越多的行业都开始发展互联网业务,利用信息通信性技术以及互联网平台进行商务互动(金钱交易)。如:银行、保险、证券电商、P2P、O2O、游戏、社交、招聘、航空等。涉及金钱、个人信息、交易、等重要隐私数据,成为黑客攻击的目标。(业务

2020-08-06 22:19:44 2065

原创 文件包含漏洞攻防

目录文件包含PHP中的文件包含语句:漏洞原理及特点文件包含漏洞攻防文件包含漏洞利用读取敏感文件直接包含图片木马PHP封装协议*读取本地文件:*读取PHP文件源码利用php://input执行PHP命令漏洞修复方案文件包含名词解释:程序开发人员通常会把可重复使用的函数或语句写到单个文件中,在使用某个功能的时候,直接调用此文件,无需再次编写,这种调用文件的过程通常称为包含。程序开发人员都希望代码更加灵活,所以会把被包含的文件的路径设置为变量,来进行动.

2020-08-05 22:37:58 942 2

原创 跨站请求伪造

目录跨站请求伪造(Cross site Request,CSRF)基本概念;关键点:目标:构建CSRF场景:攻击原理及过程:CSRF和XSS区别与联系:口令安全 –口令破解口令(密码)安全威胁口令的破解方式☺ 字典破解☺ 口令破解的方式☺ 口令破解情况☺ Hydra –远程口令破解神器☺ 远程口令爆破实例☺ 离线密码破解☺ 网站后台爆破跨站请求伪造(Cross site Request,CSRF)实例:heike用户可以伪造admi

2020-08-04 22:31:37 2237

原创 文件系统安全

目录文件上传漏洞概述:漏洞的成因:危害;Webshell 解析命令解析器小马三大基本功能:大马Getshell文件上传漏洞攻防类型:文件上传漏洞的利用文件上传漏洞概述:文件上传是Web应用必备功能之一。服务器配置不当或者没有足够的过滤,Web用户就可以上传任意文件,包括恶意脚本文件,exe程序等等,这就造成了文件上传漏洞。漏洞的成因:1.服务器配置不当2.Web应用开放了文件上传功能。没有对上传的文件做足够的限制和过滤。3....

2020-08-04 22:26:34 508

原创 浏览器的安全机制\ XSS

浏览器的安全机制\ XSS目录浏览器的安全机制\ XSS同源策略 SOP(sam Origin Policy)img 标签:iframe框架AJAX:同源策略条件跨资源共享:HTTP头部声明CSP(content security policy)XSS 跨站脚本攻击 (Cross Site Scripting)。XSS漏洞的危害Xss 漏洞的验证XXS漏洞的分类XXS的构造固定会话攻击与防御*利用XSS漏洞如何获取数据?XSS的变形:

2020-08-02 22:56:45 716

原创 SQL注入\工具使用\DC-3靶机信息获取

目录SQL注入基本方法1.联合查询2.报错注入3.布尔盲注4.延时注入SQLMAP 工具重要常用参数POST 注入COOKie 注入直接GetShell实验DC3 获取网站后台管理员帐密并且登录后台SQL注入基本方法1.联合查询由于数据库中的内容会回显到页面中来,所以可以使用联合查询进行注入。联合查询就是利用 union select 语句,该语句会同时执行两条select语句。附: 必要条件两条select 语句查询结果具有...

2020-07-29 00:50:08 448 2

原创 数据库安全 --漏洞扫描注意问题/SQL注入漏洞

目录一、漏洞扫描注意问题误报和漏报漏扫对目标系统的影响1、Web 漏洞的漏洞验证 2、SQL 01- SQL注入原理与概念一、漏洞扫描注意问题误报和漏报误报:原来漏洞不存在,但是报告漏洞存在。漏报:原来漏洞存在,但是未报告。误报和漏报都是客观存在的,使用的漏洞库里的脚本去匹配系统返回的信息。解决方法:手工验证。结构化查询语言(Structured Query Language ,SQL),是⼀种特殊的编...

2020-07-28 00:10:41 2805

原创 网络 /Web漏洞扫描

目录网络漏洞扫描OpenVAS 的安装OpenVAS 的使⽤Web 漏洞扫描AWVSAWVS 的使⽤:创建扫描⽬标创建扫描任务开启扫描任务导出扫描报告通过网络漏洞扫描,全面掌握目标服务器存在的安全漏洞。市面上通常使用的漏洞扫描器有 Nessus , Nexpose , Openvas ,极光等。本次实验所使用的网络漏洞扫描器是 openvas,可以用来识别远程主机、Web应用存在的各种漏洞。OpenVAS 的安装♦ 通过ISO镜像安装...

2020-07-27 00:57:12 1080

原创 渗透测试方法论、流程 及NMAP简介

渗透测试方法论渗透测试(penetration testing,pentest)是实施安全评估(即审计)的具体⼿段。⽅法论是在制定、实施信息安全审计⽅案时,需要遵循的规则、惯例和过程。⼈们在评估⽹络、应⽤、系统或三者组合的安全状况时,不断摸索各种务实的理念和成熟的做法,并总结了⼀套理论 - 渗透测试⽅法论。☻ 安全弱点☻ 安全风险☻ 安全漏洞☻ “千里之堤,溃于蚁穴”☻ 与红队不同红队是攻击队伍,想尽⼀切办法⼊侵⽬标系统。渗透测试是尽可能的披露⽬标系统的安全弱点、⻛险、.

2020-07-26 22:07:43 639

原创 DVWA安装

DVWA开源的漏洞集成环境。基于 PHP 语言的,安装到 phpStudy 中即可。有四种难度级别。开源免费,可以观察到 Web 应用的源代码。从攻防两个角度来理解漏洞。安装:将DVWA安装文件放到PHP根目录下(C:\phpStudy\WWW) 修改配置文件名config/config.inc.php.dist 改名成 config/config.inc.php修改数据库信息 将安全级别选为初级:开启PHP 物理机访问所在IP地址M...

2020-07-26 21:56:41 196

原创 WEB架构安全分析 --实验

一、利用telnet 模拟浏览器发送HTTP 请求,测试多种请求方法建议使用kali里边的telnet模拟浏览器发送http请求但是因为自身电脑原因我用的win2007进行操作首先需要开启win2007的telent服务在终端输入telnet 192.168.137.141 80 (注此网址填写网页网址)ctlr + ] 打开回显回车再次回车☀ GET请求测试:通常用于请求服务器发送某个资源![(https://img-blog.csdnimg.cn/202007222.

2020-07-22 23:26:29 441 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除