自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(19)
  • 问答 (3)
  • 收藏
  • 关注

原创 墨者学院靶场Linux硬盘文件分析取证(恢复文件)

某犯罪人员将重要数据放在电脑硬盘中,但我们拿到硬盘时,里面的内容已经被删除,你能恢复出来吗?

2022-11-23 19:02:07 485 1

原创 mysql注入语句说明

联合注入的方法,通过显示位2,显示所有查询到的表名(table_name),从(from) 记录所有表名信息的表里查,条件是(where)数据库名为security的里面查。这时如果xpath路径格式出错了,则会把校验xpath路径后的结果通过报错信息显示出来,如果我们把xpath路径改成我们想知道的信息,结果就会通过报错信息显示出来。执行后的结果拼接起来,使用concat()的目的是为了让xpath路径格式出错,因为xpath路径格式中没有“~”,出错后就会让语句执行后的结果通过报错显示出来。

2022-09-21 20:28:24 341

原创 RCE远程命令执行漏洞挖掘思路

RCE漏洞存在的地方包括:在url参数上,文件下载处,在查看图片,查看文件等地方在文件删除上,SSRF可能存在的地方,变量参数提交的地方等

2022-09-01 19:52:58 3677

原创 渗透Linux常用命令

系统信息查看uname -a # 查看内核/操作系统/CPU信息head -n 1 /etc/issue # 查看操作系统版本hostname # 查看计算机名hostname #查看修改主机名称env # 查看环境变量ip address show/ip a #检查网卡地址配置ping #测试网络连通性nmtui ...

2021-12-18 21:03:45 685

原创 SQL注入漏洞

2021-12-12 20:04:45 6706

原创 XSS、SSRF、CSRF、XXE 漏洞的区别

XSS(跨站脚本攻击)XSS属于客户端攻击,受害者最终是用户。但特别要注意的是网站管理员也属于用户之一,这就意味着XSS可以进行“服务端”攻击,因为管理员要比普通用户的权限大得多,一般管理员都可以对网站进行文件管理,数据管理等操作,而攻击者一般也是靠管理员身份作为“跳板”进行实施攻击。XSS攻击最终目的是在网页中嵌入客户端恶意脚本代码,最常用的攻击代码是javascript语言,但也会使用其它的脚本语言,例如:ActionScript、VBscript。而如今的互联网客户端脚本基本是基于Javasc

2021-12-11 19:22:50 7393

原创 命令执行和反序列化漏洞

命令与代码执行漏洞1、远程系统命令执行:一般出现这种漏洞,是因为应用系统在设计上需要给用户提供指定的远程命令接口,比如我们常用的防火墙、路由器、入侵检测等设备的web管理页面上一般给用户提供一个ping操作的web界面;用户从web界面输入目标ip,提交后,后台会对该IP地址进行一次ping测试,并返回测试结果。而设计者在完成该功能时,没有做严格的安全控制,那么攻击者就可以通过该接口提交“意想不到”的命令,从而让后台执行,从而控制整个后台服务器。现在很多的甲方企业都开始实施自动化运维,大量的系统操作

2021-12-11 12:34:51 2826

原创 文件包含漏洞介绍

包含操作,在大多数Web语言中都会提供的功能,但PHP对于包含文件所提供的功能太强大,太灵活,所以包含漏洞经常出现在PHP语言中,这也就导致了出现了一个错误现状,很多初学者认为包含漏洞只出现PHP语言之中,殊不知在其他语言中可能出现包含漏洞。这也应了一句老话:功能越强大,漏洞就越多。包含原理:程序员开发的时候,未对包含的文件进行严格过滤,攻击者可构建自己的图片木马文件当做PHP执行。PHP的四个文件包含函数:include() 文件被多次包含时,会抛出错误,但不影响程序向下执行inc...

2021-12-10 20:53:32 156

原创 任意文件上传下载漏洞

任意文件上传大多数网站都有文件上传的接口,但如果在后台开发时并没有对上传的文件进行安全考虑或采用了有缺陷的措施,导致攻击者可以通过一些手段绕过安全措施从而上传一些恶意文件,从而通过该恶意文件的访问来控制整个后台测试流程1、客户端检测绕过(javascript 检测)首先观察到提示只允许上传图片文件,那么前端查看代码,当页面发生改变时,会调用这个checkFileExt函数来检查是不是图片,我们只需要将前端checkFileExt函数删除,就能上传一个个非图片文件。2、服务端验证绕过.

2021-12-10 16:50:44 1986

原创 暴力枚举和验证码常识

暴力破解注意事项1.破解前一定要有一个有效的字典2.判断用户是否设置了复杂的密码3.网站是否存在验证码4.尝试登陆的行为是否有限制5.网站是否是双因素认证,token值等等暴力破解分类c/s 客户端/服务器 (用工具burp、hydra)b/s 浏览器/服务器 1.基于表单的暴力破解 2.基于验证码的暴力破解 1)on client常见问题:不安全的前端JS实现验证码; ...

2021-12-09 23:37:45 556

原创 越权与逻辑漏洞概述

逻辑漏洞就是当初制作应用或网站的程序员逻辑出现了问题导致的漏洞。越权漏洞其实属于逻辑漏洞的一种。包括:1、任意修改用户资料2、任意查询用户信息3、任意重置用户密码如果使用用户A的权限去操作B用户的权限,用户A的权限小于用户B的权限,如果能够成功操作B用户的权限称作为越权操作。越权漏洞的原因是因为后台使用了不合理的后台校验导致的。一般越权漏洞容易出现在权限页面(需要登录的页面)增、删、改、查的的地方,当用户对权限页面内的信息进行这些操作时,后台需要对当前用户的权限进行校验,看其是否具备

2021-12-09 22:48:14 862

原创 如何简单无脑判断是否thinkPHP框架

当你访问thinkPHP框架的网站,进入任意一个页面,故意输入错误的页面,比如在URL随便添加字符,那么它会报错,如果看到:(用字符表现的这种表情就是thinkphp框架

2021-12-08 15:20:05 2120

原创 状态码和编码方案

每条HTTP响应消息都必须在第一行中包含一个状态码,说明请求的结果。根据代码的第一位数字,可将状态码分为以下5类。 1xx -提供信息。 2xx—请求被成功提交。 3xx—客户端被重定向到其他资源。 4xx -请求包含某种错误。 5xx—服务器执行请求时遇到错误。还有大量特殊状态码,其中许多状态码仅用在特殊情况下。下面列出渗透测试员在攻击Web应用程序时最有可能遇到的状态码及其相关的原因短语。 100 Continue。当客户端提交一个包含主体的请...

2021-12-08 14:43:40 310

原创 登录页面渗透测试思路总结

登录页面可能产生哪些漏洞呢?1、注入点及万能密码登录2、登录时,不安全的用户提示:比如提示用户名不存在或者密码验证码错误3、查看登录页面源代码,看是否存在敏感信息泄露4、不安全的验证码5、在注册账号的时候,是否存在不安全的提示6、不安全的密码,在注册账号的时候密码没有限制复杂度7、任意无限注册账号8、在暴力破解的时候不会限制ip,锁定用户9、一个账号可以在多地登录,没有安全提示10、账户登录之后,没有具备超时功能11、OA,邮件,默认账号等相关系统,在不是自己注册

2021-12-07 21:47:19 9274 1

原创 漏洞扫描常识总结

漏洞扫描器的强弱主要在那些方面爬行能力、误报率、漏洞库在项目上,漏洞扫描需要注意那些事项跟客户确认是否充许登录扫描、扫描并发连接数及线程数、是否充许暴力破确,什么时间扫描、通知客户备份一下数据,开启业务系统及网站运维监控,以免断机可及时恢复。

2021-12-07 19:33:12 4240

原创 一般渗透流程和信息收集说明

思路:找到弱口令,比如知道邮箱账户真实姓名手机号,知道此人的习惯,借助社工查找,或者利用字典比对知道弱口令,次则获取其他信息。找到源代码,比如留在WEB里的代码泄露,可以通过子域名旁注等互相查找。信息收集对于渗透测试前期来说是非常重要的,因为只有掌握了目标网站或目标主机足够多的信息之后,才能更好地对其进行漏洞检测, 当我们要对一个目标进行渗透时,我们往往需要去尽可能的挖掘目标可能存在的攻击面。就拿一个域名来说,当主站防御的比较死的时候,通常就会考虑其子站。因为相对主站而言,子站...

2021-12-07 16:08:28 230

原创 重点的http方法和http消息头

GET:一个说明HTTP方法的动词。最常用的方法为GET,它的主要作用是从Web服务器获取一个资源。GET请求并没有消息主体,因此在消息头后的空白行中没有其他数据。所请求的URL,通常由所请求的资源名称,以及一个包含客户端向该资源提交的参数的可选查询字符串组成。POST方法的主要作用是执行操作。POST向指定资源提交数据进行处理请求,表示可能修改变服务器上的资源的请求。HEAD。这个方法的功能与GET方法相似,不同之处在于服务器不会在其响应中返回消息主体。服务器返回的消息头应与对应GET请求返...

2021-12-07 16:01:14 610

原创 get请求、post请求区别

1、GET请求一般用去请求获取数据,POST一般作为发送数据到后台时使用2、GET请求也可传参到后台,但是其参数在浏览器的地址栏的url中可见,所以隐私性安全性较差,且参数长度也是有限制的POST请求传递参数放在Request body中,不会在url中显示,比GET要安全,且参数长度无限制3、GET请求刷新浏览器或回退时没有影响POST回退时会重新提交数据请求4、GET 请求可被缓存POST 请求不会被缓存5、GET 请求保留...

2021-12-07 15:48:04 152

原创 2的n次方对照表和二进制、十进制的互相转换

2的1次方:22的2次方:42的3次方:82的4次方:162的5次方:322的6次方:642的7次方:1282的8次方:2562的9次方:5122的10次方:1024这里我介绍二进制和十进制快速的转换方法例1:137(十进制)=?(二进制)我们介绍一个工具就是“BCD”码,下方表格红色的就是BCD码。以2的0次方从左到右到2的n次方。我们把137看做137个人,把BCD码看做能容纳多少人的房间。要安排137个人住房间,能容纳256个人的房间太大,不住,所以底下画个0

2021-12-06 20:52:41 10207 2

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除