
DoraBox
DoraBox
FLy_鹏程万里
国内网络安全研究员,专注于Web渗透、移动安全、代码审计、应急响应、内网渗透、区块链安全、云安全等研究方向,擅长渗透测试、红蓝对抗、内网渗透、云安全、区块链安全。
展开
-
【DoraBox实战】————10、XXE分析与研究
什么是XXE简单来说,XXE就是XML外部实体注入。当允许引用外部实体时,通过构造恶意内容,就可能导致任意文件读取、系统命令执行、内网端口探测、攻击内网网站等危害。XXE检测第一步检测XML是否会被成功解析:<?xml version="1.0" encoding="UTF-8"?><!DOCTYPE ANY [<!ENTITY name "my ...原创 2019-08-10 16:41:27 · 842 阅读 · 0 评论 -
【DoraBox实战】————9、任意文件读取
任意文件读取在web安全中,任意文件读取漏洞是非常常见的一种漏洞,属于文件操作类漏洞,一般常见于PHP/java/python语言中,任意文件读取漏洞,顾名思义,就是可以任意读取服务器上部分或者全部文件的漏洞,攻击者利用此漏洞可以读取服务器敏感文件如/etc/passwd,/etc/sadow,web.config。漏洞一般存在于文件下载参数,文件包含参数。主要是由于程序对传入的文件名或者...原创 2019-08-10 10:58:07 · 841 阅读 · 0 评论 -
【DoraBox实战】————8、SSRF分析与研究
SSRF简介SSRF(Server-Side Request Forgery:服务器端请求伪造) 是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。(正是因为它是由服务端发起的,所以它能够请求到与它相连而与外网隔离的内部系统)SSRF形成原因SSRF 形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能且没有对...原创 2019-08-09 21:44:05 · 548 阅读 · 0 评论 -
【DoraBox实战】————6、代码执行分析与研究
代码执行当应用在调用一些能将字符转化为代码的函数(如PHP中的eval)时,如果没有考虑用户是否能控制这个字符串,将会造成代码执行漏洞。常见的代码执行函数eval() assert() preg_replace() create_function() array_map() call_user_func() call_user_func_array() array_f...原创 2019-08-08 23:40:20 · 483 阅读 · 0 评论 -
【DoraBox实战】————5、文件上传分析与研究
文件上传漏洞“文件上传”功能已经成为现在Web应用的一种常见需求,它不但有助于提供业务效率(例如:企业内部文件共享),更有助于优化用户的体验(例如:上传视频、图片、头像等各种其他类型的文件)。“文件上传”功能一方面带来了良好的体验,另一方面也带来的“安全问题”。目前文件上传漏洞已经成为web安全中经常利用到的一种漏洞形式,对于缺少安全防护的web应用,攻击者可以利用提供的文件上传功能将恶意...原创 2019-08-08 15:37:33 · 858 阅读 · 0 评论 -
【DoraBox实战】————4、文件包含分析与研究
文件包含简介程序开发人员通常会把可重复使用的函数写到单个文件中,在使用某些函数时,直接调用此文件,而无须再次编写,这种调用文件的过程一般被称为包含。程序开发人员都希望代码更加灵活,所以通常会将被包含的文件设置为变量,用来进行动态调用,但正是由于这种灵活性,从而导致客户端可以调用一个恶意文件,造成文件包含漏洞。文件包含漏洞在PHP Web Application中居多,而在JSP,ASP...原创 2019-08-07 17:37:06 · 771 阅读 · 1 评论 -
【DoraBox实战】————3、CSRF分析与研究
CSRF简介CSRF的全名为Cross-site request forgery,它的中文名为跨站请求伪造。CSRF是一种挟持用户在已经登陆的web应用程序上执行非本意的操作的攻击方式。相比于XSS,CSRF是利用了系统对页面浏览器的信任,XSS则利用了系统对用户的信任。你也可以这样来理解:攻击者盗用了你的身份,以你的名义发送恶意请求,对服务器来说这个请求是完全合法的,但是却完成了...原创 2019-08-07 16:04:02 · 786 阅读 · 0 评论 -
【DoraBox实战】————2、XSS分析与研究
XSS简介XSS即跨站脚本攻击,通常指的是通过利用网页开发时留下的漏洞,通过巧妙的方法注入恶意指令代码到网页,使用户加载并执行攻击者恶意制造的网页程序。这些恶意网页程序通常是JavaScript,但实际上也可以包括Java、 VBScript、ActiveX、 Flash 或者甚至是普通的HTML。攻击成功后,攻击者可能得到包括但不限于更高的权限(如执行一些操作)、私密网页内容、会话和co...原创 2019-08-07 13:11:37 · 739 阅读 · 0 评论 -
【DoraBox实战】————1、SQL注入分析与研究
前言本篇文章将对SQL数字型、字符型、搜索型3种注入漏洞的分析并利用~SQL数字型注入简介:当输入的参数为整形时,如果存在注入漏洞,可以认为是数字型注入。分析:首先,我们可以来看看该sql_num.php文件的设计:在这里我们从上面往下面分析,首先我们看一下conn.php文件,发现是数据库连接文件之后查看function.class.php文件,发现是功能函数...原创 2019-08-06 20:52:10 · 809 阅读 · 0 评论 -
渗透测试环境DoraBox环境搭建
前言DoraBox(多拉盒)名字起源于哆啦A梦的英文,是一个渗透测试平台,包含了众多常见的漏洞类型,有助于渗透测试人员掌握常见的漏洞攻防技巧~环境搭建首先下载该项目:DraBox项目地址:https://codeload.github.com/gh0stkey/DoraBox/zip/master之后解压到本地phpstudy中:之后找到数据库配置文件,修...原创 2019-08-06 11:45:03 · 1530 阅读 · 0 评论