【渗透测试拓展】
文章平均质量分 95
FLy_鹏程万里
国内网络安全研究员,专注于Web渗透、移动安全、代码审计、应急响应、内网渗透、区块链安全、云安全等研究方向,擅长渗透测试、红蓝对抗、内网渗透、云安全、区块链安全。
展开
-
【SQL注入技巧拓展】————1、MySQL False注入及技巧总结
本篇文章对False注入进行了一下系统地总结,同时结合实例介绍了SQL注入的相关技巧。一、False Injection1、引子首先我们常见的注入1=1 0<1 ''='' 这些都是基于1=1这样的比较普通的注入,下面来说说关于False注入,利用False我们可以绕过一些特定的WAF以及一些未来不确定的因素,其中有些姿势之前了解但是没有去深入,这次做一个归纳...转载 2018-12-22 21:09:40 · 975 阅读 · 0 评论 -
【SQL注入技巧拓展】————2、MySQL注入攻击与防御
本文主要是做一个Mysql的注入总结,对于Mysql来说利用的方式太过于灵活,这里总结了一些主流的一些姿势。一、注入常用函数与字符下面几点是注入中经常会用到的语句控制语句操作(select, case, if(), ...) 比较操作(=, like, mod(), ...) 字符串的猜解操作(mid(), left(), rpad(), …) 字符串生成操作(0x61, h...转载 2018-12-22 22:26:24 · 691 阅读 · 0 评论 -
【SQL注入技巧拓展】————3、SQL注入防御与绕过的几种姿势
本文章主要以后端PHP和MySQL数据库为例,参考了多篇文章后的集合性文章。前言本文章主要以后端PHP和MySQL数据库为例,参考了多篇文章后的集合性文章,欢迎大家提出个人见解,互促成长。一、 PHP几种防御姿势1. 关闭错误提示说明:PHP配置文件php.ini中的display_errors=Off,这样就关闭了错误提示。2. 魔术引号说明:当php.ini...转载 2018-12-22 22:45:39 · 487 阅读 · 0 评论 -
【SQL注入技巧拓展】————4、高级SQL注入:混淆和绕过
【0×01】 – 简介大家好,这是一篇致力于文档化我们所从事的高级SQL注入技术的文章。本文将要揭示能用于现实CMSs和WAFs程序中的高级绕过技术和混淆技术。文中所提到的SQL注入语句仅仅是一些绕过保护的方法。还有一些其他的技术能用于攻击WEB程序,但是很不幸我们不能告诉你,因为它们就是0day。不论如何,本文旨在揭示现实世界中没有完全彻底的安全系统即使你在一个WAF上面花费了三十万美元。...转载 2018-12-22 23:18:57 · 725 阅读 · 0 评论 -
【SQL注入技巧拓展】————5、MySQL盲注浅析
前言所有的测试均为无WAF的情况下进行。注释关键字-- # 单行注释,两个-连接符后面紧跟着一个空格# # 单行注释/**/ # 多行注释实践效果:mysql> SELECT username,password FROM `users` WHERE id = '2'#' LIMIT 0,1; -> ;+---------...转载 2018-12-23 15:18:40 · 489 阅读 · 0 评论 -
【SQL注入技巧拓展】————6、SQL注入学习总结
所谓SQL注入,就是通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。测试数据库我们本文就以如下数据库作为测试数据库,完成我们的注入分析。相关函数在学习盲注之前,首先要了解一下在sql盲注中所涉及到的函数以及使用方法。mid()---从文本字段中提取字符column_name 必需。要提取字符的字段。s...转载 2018-12-23 16:01:14 · 264 阅读 · 0 评论 -
【SQL注入技巧拓展】————7、MSSQL DBA权限获取WEBSHELL的过程
前言本文主要通过一个案例来演示一下当MSSQL是DBA权限,且不知道路径的时候如何去获取WEBSHELL。当然这种方式对站库分离的无效。我测试的环境是在Win7 64位下,数据库是SQLServer 2000,IIS版本是7.5,程序是采用风讯的CMS。后台登录后有多处注入,因为这里是演示用注入获取WEBSHELL,因此就不考虑后台上传的情况了,只是用注入来实现。过程首先找到一个如下...转载 2018-12-23 16:27:11 · 2836 阅读 · 0 评论 -
【SQL注入技巧拓展】————8、MSSQL 注入攻击与防御
本文所用数据库涉及SQL Server 2k5,2k8,2k12,其次对于绕过姿势和前文并无太大差别,就不做过多的讲解,主要放在后面的提权上系统库注释实例版本&数据库当前用户&主机名版本如果是2012的数据库返回为True数据库当前用户实例:主机名库&表&列库名获取表名...转载 2018-12-23 17:01:34 · 879 阅读 · 0 评论 -
【SQL注入技巧拓展】————9、CLR在SQL Server中的利用技术分析
转载 2018-12-24 09:23:06 · 454 阅读 · 0 评论 -
【XXE技巧拓展】————1、浅谈XXE漏洞攻击与防御
之前在参加一场CTF竞赛中遇到了xxe漏洞,由于当时并没有研究过此漏洞,解题毫无头绪。为了弥补web安全防御知识以及减少漏洞利用短板,我翻阅了一些关于xxe漏洞的资料,学习后在此总结分享。XML基础在介绍xxe漏洞前,先学习温顾一下XML的基础知识。XML被设计为传输和存储数据,其焦点是数据的内容,其把数据从HTML分离,是独立于软件和硬件的信息传输工具。XML文档结构XML文档结...转载 2018-12-24 09:51:43 · 710 阅读 · 0 评论 -
【XXE技巧拓展】————2、未知攻焉知防之XXE漏洞攻防
一、XML基础知识XML用于标记电子文件使其具有结构性的标记语言,可以用来标记数据、定义数据类型,是一种允许用户对自己的标记语言进行定义的源语言。XML文档结构包括XML声明、DTD文档类型定义(可选)、文档元素。DTD(文档类型定义)的作用是定义 XML 文档的合法构建模块。DTD 可以在 XML 文档内声明,也可以外部引用。内部声明DTD根元素 [元素声明]>引用外...转载 2018-12-24 10:23:00 · 375 阅读 · 0 评论 -
【XXE技巧拓展】————3、XML实体注入漏洞攻与防
目录XML基础 XML实体注入漏洞的几种姿势 防御XML实体注入漏洞XML基础XML是一种用于标记电子文件使其具有结构性的标记语言,用于标记电子文件使其具有结构性的标记语言,可以用来标记数据、定义数据类型,是一种允许用户对自己的标记语言进行定义的源语言。XML文档结构包括XML声明、DTD文档类型定义(可选)、文档元素。XML技术基础我在这里将不在详细解读,有兴趣的小伙伴可以通过...转载 2018-12-24 21:58:13 · 1980 阅读 · 0 评论 -
【SQL注入技巧拓展】————10、postgresql数据库利用方式
PostgreSQL 是一个自由的对象-关系数据库服务器(数据库管理系统),本文对于postgresql的使用及利用做个总结备份。测试系统:kali基本使用在root权限下修改数据库密码:service postgresql start #启动服务su postgres #切换到数据库用户下psql postgres #进入数据库alter user postgre...转载 2018-12-24 22:11:33 · 454 阅读 · 0 评论 -
【SQL注入技巧拓展】————11、PostgreSQL渗透测试指南
我之所以写这篇文章,目的在于为渗透测试人员提供测试PostgreSQL数据库的具体方法。文章中用来演示的目标系统是Metasploitable 2,因为该系统包含许多漏洞,也存在配置不当问题。一、前言PostgreSQL是一个开源数据库,主要部署于Linux操作系统中。然而,PostgreSQL的兼容性非常好,可以兼容多个操作系统,也能在Windows及MacOS操作系统上运行。如果P...转载 2018-12-24 22:29:35 · 584 阅读 · 0 评论 -
【SQL注入技巧拓展】————12、MongoDB安全 – PHP注入检测
什么是MongoDBMongoDB 是一个基于分布式文件存储的数据库。MongoDB是个开源的NoSql数据库,其通过类似于JSON格式的数据存储,这使得它的结构就变得非常自由。通过MongoDB的查询语句就可以查询具体内容。为什么使用MongoDB其实大部分原因只是因为MongoDB可以快速查找出结果,它大概可以达到10亿/秒。当然MongoDB很流行的另外一个原因是在很多应用场...转载 2018-12-25 09:36:20 · 494 阅读 · 0 评论 -
【SQL注入技巧拓展】————13、我的WafBypass之道(SQL注入篇)
0x00 前言去年到现在就一直有人希望我出一篇关于WAF的文章,我觉得这种老生常 谈的话题也没什么可写的。很多人一遇到waf就发懵,不知如何是好,能搜到的各种姿势也是然并卵。但是积累姿势的过程也是迭代的,那么就有了此文,用来总 结一些学习和培养突破waf的思想。可能总结的并不全,但目的并不是讲那些网上 搜来一大把的东西,So…并不会告诉大家现有的姿势,而是突破Waf Bypass思维定势达到独...转载 2018-12-25 10:50:23 · 796 阅读 · 0 评论 -
【SQL注入技巧拓展】————14、Bypass 360主机卫士SQL注入防御(附tamper脚本)
0x01 前言 在测试过程中,经常会遇到一些主机防护软件,对这方面做了一些尝试,可成功bypass了GET和POST的注入防御,分享一下姿势。0x02 环境搭建Windows Server 2003+phpStudysql注入点测试代码:sql.php<?php$con = mysql_connect("localhost","root","root");...转载 2018-12-25 11:01:20 · 454 阅读 · 0 评论 -
【SQL注入技巧拓展】————15、SQL注入之骚姿势小记
1、IN之骚这个我也偶然发现的,也不知前辈们有没有早已总结好的套路了。w3school上对in操作符的介绍:http://www.w3school.com.cn/sql/sql_in.asp对它的描述:IN操作符允许我们在WHERE子句中规定多个值。也就说可以让我们依照一或数个不连续(discrete)的值的限制之内抓出数据库中的值。举个例子:那它是否可用于在过滤等号和过滤...转载 2018-12-25 11:21:15 · 373 阅读 · 0 评论 -
【SQL注入技巧拓展】————16、绕过WAF注入
正文开始:找到一个有装有安全狗的站:绕过拦截and 1=1:payload: id=1/*!and*/1=/*!1*/ 即可绕过。通常order by 不会被拦截,拦截了绕过道理差不多。绕过拦截union select :payload: id=1/*!union/*!select*/1,2,3但是我换个网站却不行了,感觉这个网站应该是...转载 2018-12-25 13:08:24 · 953 阅读 · 0 评论 -
【XXE技巧拓展】————4、XML实体注入漏洞的利用与学习
前言XXE Injection即XML External Entity Injection,也就是XML外部实体注入攻击.漏洞是在对非安全的外部实体数据进行处理时引发的安全问题.在XML1.0标准里,XML文档结构里定义了实体(entity)这个概念.实体可以通过预定义在文档中调用,实体的标识符可访问本地或远程内容.如果在这个过程中引入了”污染”源,在对XML文档处理后则可能导致信息泄漏等安...转载 2018-12-25 17:09:33 · 519 阅读 · 0 评论 -
【XXE技巧拓展】————5、XXE漏洞以及Blind XXE总结
前言XXE漏洞是针对使用XML交互的Web应用程序的攻击方法,在XEE漏洞的基础上,发展出了Blind XXE漏洞。目前来看,XML文件作为配置文件(Spring、Struts2等)、文档结构说明文件(PDF、RSS等)、图片格式文件(SVG header)应用比较广泛,此外,网上有一些在线XML格式化工具也存在过问题,如开源中国的在线XML格式化工具XXE漏洞:http://www.wo...转载 2018-12-25 17:40:49 · 1081 阅读 · 0 评论 -
【XXE技巧拓展】————6、在JSON中玩转XXE
大家都知道,许多WEB和移动应用都依赖于Client-Server的WEB通信交互服务。而在如SOAP、RESTful这样的WEB服务中,最常见的数据格式要数XML和JSON。当WEB服务使用XML或者JSON中的一种进行传输时,服务器可能会接收开发人员并未预料到的数据格式。如果服务器上的XML解析器的配置不完善,在JSON传输的终端可能会遭受XXE攻击,也就是俗称的XML外部实体攻击。XXE...转载 2018-12-25 20:46:55 · 450 阅读 · 0 评论 -
【SQL注入技巧拓展】————17、Beyond SQLi: Obfuscate and Bypass
|=--------------------------------------------------------------------=| |=--------------=[ Beyond SQLi: Obfuscate and Bypass ]=---------------=| |=-------------------------=[...转载 2018-12-26 09:27:39 · 1647 阅读 · 0 评论 -
【XSS技巧拓展】————1、漫谈同源策略
摘要如今的WEB标准纷繁复杂,在浏览稍大一些的网站时,细心的人会发现网页上呈现的内容并不仅限于网站自身提供的内容,而是来自一堆五花八门的网站的内容的集合。但有谁会想到同源策略在保护着网民们的安全呢?了解同源策略是十分有必要的,要深入掌握XSS / CSRF等WEB安全漏洞,不了解同源策略就如同盲人摸象一般,无法说出全貌,更无法应用其进行打击。另外,无论是网银盗号,还是隐私泄露,理解了同源策...转载 2018-12-26 09:59:06 · 1430 阅读 · 0 评论 -
【XSS技巧拓展】————2、再谈同源策略
同源策略应该是学习 Web 安全时最最基础的内容,时隔多年再回过头来仔细温习一下,发现了不少当初漏掉的细节,结合这么多年的安全经验,重新总结一下同源策略相关的内容。0x00 何为同源策略如果两个页面拥有相同的协议(http、https)、相同的端口(如果其中一个指定了端口)、相同的 host,那么就可以认为这两个页面是同源的。简单的讲,同源策略就是同协议、同端口、同 host 这样的一...转载 2018-12-26 10:11:40 · 486 阅读 · 0 评论 -
【XSS技巧拓展】————3、跨域方法总结
最近面试问的挺多的一个问题,就是JavaScript的跨域问题。在这里,对跨域的一些方法做个总结。由于浏览器的同源策略,不同域名、不同端口、不同协议都会构成跨域;但在实际的业务中,很多场景需要进行跨域传递信息,这样就催生出多种跨域方法。具备src的标签原理:所有具有src属性的HTML标签都是可以跨域的在浏览器中,<script>、<img>、<iframe...转载 2018-12-26 10:52:22 · 1151 阅读 · 0 评论 -
【XSS技巧拓展】————4、浅谈跨站脚本攻击与防御
跨站脚本简称xss(cross-site scripting),利用方式主要是借助网站本身设计不严谨,导致执行用户提交的恶意js脚本,对网站自身造成危害。xss漏洞是web渗透测试中最常见而又使用最灵活的一个漏洞,近期在拜读了《白帽子讲web安全》、《Web实战篇》、《XSS跨站脚本攻击剖析与防御》等几部佳作后,决定整理关于Xss漏洞的一些知识,并以本篇作为记录,权当笔记or读后感。本篇内容主...转载 2018-12-26 11:24:19 · 797 阅读 · 0 评论 -
【XSS技巧拓展】————5、跨站的艺术-XSS入门与介绍
什么是XSS?XSS全称跨站脚本(Cross Site Scripting),为不和层叠样式表(Cascading Style Sheets, CSS)的缩写混淆,故缩写为XSS,比较合适的方式应该叫做跨站脚本攻击。跨站脚本攻击是一种常见的web安全漏洞,它主要是指攻击者可以在页面中插入恶意脚本代码,当受害者访问这些页面时,浏览器会解析并执行这些恶意代码,从而达到窃取用户身份/钓鱼/传播恶...转载 2018-12-26 12:47:16 · 774 阅读 · 0 评论 -
【逻辑漏洞技巧拓展】————4、逻辑漏洞之支付漏洞
支付漏洞乌云案例之顺丰宝业务逻辑漏洞案例说明顺丰宝存在支付逻辑漏洞,可以允许用户1元变1亿元。这个漏洞在其他网站很难存在,原因是页面交互都使用了对字段做签名。但是顺丰宝没做签名,导致支付金额可以被修改为任意数值。猜测成因是开发人员为了快速实现功能,而忽略了其中数据签名的步骤。可以想象,如果我充值1个亿,然后再使用取款功能,会产生神马效果。利用过程1 登录顺风宝查看余额2...转载 2019-01-31 23:14:45 · 633 阅读 · 0 评论 -
【逻辑漏洞技巧拓展】————5、密码逻辑漏洞
在前段时间的这两周时间里,爆出了各种大网站数据库泄漏的问题(这个好像跟今天的主题没什么关系),所以我今天就来讨论一下在平时的渗透过程中密码那些事情(果然跟数据库泄漏没什么); 其实密码导致的漏洞在漏洞平台爆出的问题真的很多,不过大部分都是弱口令,其它类型的还是比较少见的;就让我们一起聊一聊密码或者密码衍生的问题吧!!!弱口令百年不变的话题,其实说白了就是网站管...转载 2019-01-31 23:14:53 · 920 阅读 · 0 评论 -
【RPO技巧拓展】————1、初探 Relative Path Overwrite
1 引言RPO(relative path overwrite)是一类由于浏览器和服务器中间件或web server本身,对用户传入的url本身进行解析时,产生了理解差异而导致的漏洞。1.1 背景RPO漏洞最早由Gareth Heyes发表的文章中的提出,这种漏洞本质上是利用前端源码中加载css/js的路径,来加载其他文件实现XSS等攻击。而还可以做更多的推广。1.2 测试环境...转载 2019-01-31 23:15:17 · 1224 阅读 · 1 评论 -
【XSS技巧拓展】————6、CSP简介
摘要Content Security Policy是一种web平台的安全机制,是为了减少xss漏洞而出现,这应该是现代web应用中顶级的安全漏洞。在本文中,我们仔细观察和考虑CSP的实际好处,也确定下现实世界中出现的可以导致94.72%的所有不同策略重大缺陷。我们对互联网超过10亿个主机名大约1000亿的搜索引擎库,1680867台主机的CSP部署方式,26011种独特的CSP策略做了研究...转载 2019-01-14 09:23:31 · 2850 阅读 · 0 评论 -
【XSS技巧拓展】————7、CSP浅析与简单的bypass
什么是CSP?Content Security Policy (CSP)内容安全策略,是一个附加的安全层,有助于检测并缓解某些类型的攻击,包括跨站脚本(XSS)和数据注入攻击。简单来说,csp就是为了减少xss,csrf等攻击的,是通过控制可信来源的方式,类似于同源策略…CSP以白名单的机制对网站加载或执行的资源起作用。在网页中,这样的策略通过 HTTP 头信息或者 meta 元素定义...转载 2019-01-14 09:56:00 · 2502 阅读 · 0 评论 -
【RPO技巧拓展】————2、Detecting and exploiting path-relative stylesheet import (PRSSI) vulnerabilities
去年年初,Gareth Heyes推出了一种引人入胜的新技术,通过利用路径相对样式表导入来攻击Web应用程序,并将其称为“ 相对路径覆盖 ”。此攻击通过滥用许多常见Web语言和框架的路径处理功能,欺骗浏览器将HTML页面导入为样式表。由于极其宽容的样式表解析,这可以经常用于注入恶意CSS和劫持用户帐户。这种技术目前非常深奥,因此对于已经接受过专业或众包审计的网站来说,它通常很有效。然而,在...翻译 2019-01-31 23:15:24 · 2109 阅读 · 0 评论 -
【RPO技巧拓展】————3、IIS和.Net应用程序中的非根相对路径覆盖(RPO)
在这篇博文中,我将向您展示一种更好的方法来利用ASP.NET Web窗体应用程序中的非根相对路径覆盖问题。这是一个低风险漏洞,可用于将资源(如样式表)甚至动态JavaScript注入受影响的网页。介绍很长一段时间以来,我们很多人都知道路径信息以及.Net,php或java等几种Web应用技术的能力,这些技术可以通过使用斜杠(“/”)或半波段在文件扩展名后接受参数-colon(“;”)字符。...翻译 2019-01-31 23:15:33 · 2604 阅读 · 0 评论 -
【RPO技巧拓展】————4、RPO
相对VS绝对RPO(相对路径覆盖)是一种通过覆盖目标文件来利用相对URL的技术。要理解该技术,我们必须首先研究相对URL和绝对URL之间的差异。绝对URL基本上是目标地址的完整URL,包括协议和域名,而相对URL不指定域或协议,并使用现有目标来确定协议和域。绝对网址:https://hackvertor.co.uk/public相对URL:public / somedirectory...翻译 2019-01-31 23:15:40 · 522 阅读 · 0 评论 -
【XSS技巧拓展】————8、通过浏览器缓存来bypass CSP script nonce
最近看了去年google团队写的文章CSP Is Dead, Long Live CSP!,对csp有了新的认识,在文章中,google团队提出了nonce-{random}的csp实现方式,而事实上,在去年的圣诞节,Sebastian 演示了这种csp实现方式的攻击方式,也就是利用浏览器缓存来攻击,事实上,我很早就看到了这篇文章,但是当时并没有看懂,惭愧了,现在来详细分析下。漏洞分析原文...转载 2019-01-14 10:30:05 · 1334 阅读 · 0 评论 -
【XSS技巧拓展】————9、XSS Bypass Cookbook
1 引言在目前的web安全漏洞中,xss一直属于热门的一类,而它对用户造成的危害较大。因此也引发了不少安全爱好者和专业工程师的研究。而html5等新技术的使用和具体业务场景中复杂的环境带给了xss更大的生存空间。而且不同xss向量也因为浏览器的特性会有所区别比如chrome在加载资源时会校验服务器返回的mimeType而firefox则根据标签自己设定的type来做出处理本文在目前较为常见的几...转载 2019-01-14 12:41:31 · 935 阅读 · 0 评论 -
【RPO技巧拓展】————5、RPO攻击初探
RPO(Relative Path Overwrite) 攻击又称为 攻击,依赖于浏览器和网络服务器的反应, 利用服务器的Web缓存技术和配置差异。本文中的例子利用css进行攻击,相当于利用页面中相对路径的css进行欺骗,让浏览器将xss代码写进页面中 。一、 初识RPO攻击例子 :http://www.google.com/tools/toolbar/buttons/apis/ho...转载 2019-01-31 23:15:46 · 476 阅读 · 0 评论 -
【PHP渗透技巧拓展】————1、php 伪协议
最近php伪协议的各种神奇妙用好像突然又常常提到了,php中支持的伪协议有下面这么多file:// — 访问本地文件系统http:// — 访问 HTTP(s) 网址ftp:// — 访问 FTP(s) URLsphp:// — 访问各个输入/输出流(I/O streams)zlib:// — 压缩流data:// — 数据(RFC 2397)glob:// — 查找匹配的文件路...转载 2019-01-26 22:00:49 · 498 阅读 · 0 评论