小迪网安笔记
文章平均质量分 79
随便写写,记录下
匿名用户0x3c
安服仔
展开
-
day55 数据库安全&Redis&Hadoop&Mysql&未授权访问&RCE
知识点:1、服务攻防-数据库类型安全2、Redis&Hadoop&Mysql安全3、Mysql-CVE-2012-2122漏洞4、Hadoop-配置不当未授权三重奏&RCE漏洞3、Redis-配置不当未授权三重奏&RCE两漏洞#章节内容:常见服务应用的安全测试:1、配置不当-未授权访问2、安全机制-特定安全漏洞3、安全机制-弱口令爆破攻击#前置知识:应用服务安全测试流程:见图1、判断服务开放情况-端口扫描&组合应用等2、判断服务类型归属-数据库&文件传输&通讯等。原创 2023-01-28 11:29:02 · 403 阅读 · 1 评论 -
Day54 跨域CORS资源&JSONP回调&域名接管劫持
知识点:1、子域名接管-检测&探针&利用2、COSP跨域资源-检测&探针&利用3、JSONP跨域回调-检测&探针&利用#前置知识点:-同源策略(SOP)-“同源”包括三个条件:同协议 同域名 同端口同源策略限制从一个源加载的文档或脚本与来自另一个源的资源进行交互,这是一个用于隔离潜在恶意文件的关键的安全机制.简单说就是浏览器的一种安全策略。虽然同源策略在安全方面起到了很好的防护作用,但也在一定程度上限制了一些前端功能的实现,所以就有了许多跨域的手段。原创 2023-01-17 10:29:21 · 627 阅读 · 0 评论 -
day49 业务逻辑&水平垂直越权&访问控制&脆弱验证
知识点:1、水平越权-同级用户权限共享2、垂直越权-低高用户权限共享3、访问控制-验证丢失&取消验证4、脆弱验证-Cookie&Token&Jwt等#前置知识:1、逻辑越权原理--水平越权:用户信息获取时未对用户与ID比较判断直接查询等-垂直越权:数据库中用户类型编号接受篡改或高权限操作未验证等2、访问控制原理--验证丢失:未包含引用验证代码文件等-取消验证:支持空口令,匿名,白名单等3、脆弱验证原理--Cookie&Token&Jwt:不安全的验证逻辑等。原创 2023-01-17 10:23:04 · 565 阅读 · 0 评论 -
Day46 PHP反序列化&原生类&漏洞绕过&公私有属性
当对不可访问属性调用 isset() 或 empty() 时,__isset() 会被调用。// __isset():当对不可访问属性调用 isset() 或 empty() 时,__isset() 会被调用。/*__get() 魔术方法 读取一个对象的属性时,若属性存在,则直接返回属性值;/*__unset():在不可访问的属性上使用unset()时触发 销毁对象的某个属性时执行此函数。// _invoke():以调用函数的方式调用一个对象时,__invoke() 方法会被自动调用。原创 2023-01-17 10:21:22 · 692 阅读 · 0 评论 -
day45 PHP反序列化&POP链构造&魔术方法&原生类
知识点:1、什么是反序列化操作?-格式转换2、为什么会出现安全漏洞?-魔术方法3、反序列化漏洞如何发现?-对象逻辑4、反序列化漏洞如何利用?-POP链构造补充:反序列化利用大概分类三类-魔术方法的调用逻辑-如触发条件-语言原生类的调用逻辑-如SoapClient-语言自身的安全缺陷-如CVE-2016-7124#反序列化课程点:序列化:对象转换为数组或字符串等格式反序列化:将数组或字符串等格式转换成对象serialize()//将一个对象转换成一个字符串。原创 2023-01-17 10:20:20 · 552 阅读 · 0 评论 -
day45 PHP反序列化&POP链构造&魔术方法&原生类
知识点:1、什么是反序列化操作?-格式转换2、为什么会出现安全漏洞?-魔术方法3、反序列化漏洞如何发现?-对象逻辑4、反序列化漏洞如何利用?-POP链构造补充:反序列化利用大概分类三类-魔术方法的调用逻辑-如触发条件-语言原生类的调用逻辑-如SoapClient-语言自身的安全缺陷-如CVE-2016-7124#反序列化课程点:序列化:对象转换为数组或字符串等格式反序列化:将数组或字符串等格式转换成对象serialize()//将一个对象转换成一个字符串。原创 2022-12-09 10:14:05 · 511 阅读 · 0 评论 -
day 44 RCE&代码执行&命令执行&多层面检测利用
知识点:1、RCE执行-代码执行&命令执行2、CTF考点-漏洞配合&绕过手法3、利用审计-CMS框架&中间件等#详细点:1.为什么会产生此类安全问题2.此类安全问题探针利用及危害3.此类安全问题在CTF即CMS分析漏洞场景:代码会调用自身的脚本代码执行,也会调用系统命令执行漏洞区别:脚本语言&操作系统(php/java/python/js&windows/linux/mac)漏洞对象:WEB源码&中间件&其他环境(见漏洞详情对象)漏洞危害:直接权限丢失,可执行任意脚本代码或系统命令。原创 2022-12-09 10:12:47 · 290 阅读 · 0 评论 -
day43 任意文件下载&删除重装&敏感读取&黑白审计
知识点:1、文件操作类安全问题2、文件下载&删除&读取3、白盒&黑盒&探针分析#详细点:文件读取:基本和文件下载利用类似文件下载:利用下载获取源码或数据库配置文件及系统敏感文件为后续出思路文件删除:除自身安全引发的文件删除外,可配合删除重装锁定文件进行重装。原创 2022-12-09 10:12:07 · 361 阅读 · 0 评论 -
day42 文件包含&LFI&RFI&伪协议编码算法&代码审计
知识点:1、解释-什么是文件包含2、分类-本地LFI&远程RFI3、利用-配合上传&日志&会话4、利用-伪协议&编码&算法等#核心知识:1、本地包含LFI&远程包含RFI-区别一个只能包含本地,一个可以远程加载具体形成原因由代码和环境配置文件决定2、各类脚本语言包含代码写法-见下文3、各类脚本语言包含伪协议玩法-见图#思路要点:-黑盒发现:主要观察参数传递的数据和文件名是否对应-白盒发现:1、可通过应用功能追踪代码定位审计2、可通过脚本特定函数搜索定位审计。原创 2022-12-09 10:11:09 · 395 阅读 · 0 评论 -
day39 CSRF&SSRF&协议玩法&内网探针&漏洞利用
知识点:1、CSRF-原理&危害&探针&利用等2、SSRF-原理&危害&探针&利用等3、CSRF&SSRF-黑盒下漏洞探针点。原创 2022-12-09 10:09:19 · 516 阅读 · 0 评论 -
day38 XSS跨站&绕过修复&http_only&CSP&标签符号
document.cookie//获取当前浏览器cookie信息windows.location.her="xxxx.com'去访问目标网站GET.PHP?原创 2022-11-22 17:04:47 · 609 阅读 · 0 评论 -
day37 XSS跨站&权限维持&钓鱼捆绑&浏览器漏洞
变量=原创 2022-11-22 17:03:53 · 730 阅读 · 0 评论 -
day36 XSS跨站&MXSS&UXSS&FlashXSS&PDFXSS
知识点:1、XSS跨站-原理&攻击&分类等2、XSS跨站-MXSS&UXSS&FlashXss&PDFXSS等1、原理指攻击者利用网站程序对用户输入过滤不足,输入可以显示在页面上对其他用户造成影响的HTML代码,从而盗取用户资料、利用用户身份进行某种动作或者对访问者进行病毒侵害的一种攻击方式。通过在用户端注入恶意的可执行脚本,若服务器对用户的输入不进行处理或处理不严,则浏览器就会直接执行用户注入的脚本。-数据交互的地方反馈与浏览富文本编辑器各类标签插入和自定义-数据输出的地方用户资料。原创 2022-11-22 17:03:14 · 565 阅读 · 0 评论 -
day35 XSS跨站&反射&存储&DOM&盲打&劫持
知识点:1、XSS跨站-原理&攻击&分类等2、XSS跨站-反射型&存储型&DOM型等3、XSS跨站-攻击手法&劫持&盗取凭据等4、XSS跨站-攻击项目&XSS平台&Beef-XSS1、原理指攻击者利用网站程序对用户输入过滤不足,输入可以显示在页面上对其他用户造成影响的HTML代码,从而盗取用户资料、利用用户身份进行某种动作或者对访问者进行病毒侵害的一种攻击方式。通过在用户端注入恶意的可执行脚本,若服务器对用户的输入不进行处理或处理不严,则浏览器就会直接执行用户注入的脚本。-数据交互的地方。原创 2022-11-22 17:02:25 · 514 阅读 · 0 评论 -
day34 文件上传&黑白盒审计&逻辑&中间件&外部引用
知识点:1、白盒审计三要素2、黑盒审计四要素3、白黑测试流程思路#详细点:1、检测层面:前端,后端等2、检测内容:文件头,完整性,二次渲染等3、检测后缀:黑名单,白名单,MIME检测等4、绕过技巧:多后缀解析,截断,中间件特性,条件竞争等#本章课程内容:1、文件上传-CTF赛题知识点2、文件上传-中间件解析&编辑器安全3、文件上传-实例CMS文件上传安全分析。原创 2022-11-22 17:01:05 · 334 阅读 · 0 评论 -
day33 文件上传&中间件解析漏洞&编辑器安全
先判断中间件,是否有解析漏洞,字典扫描拿到上传点,或者会员中心,有可能存在文件上传的地方,而后测试绕过/验证,根据实际情况判断是白名单、黑名单还是内容其他的绕过,绕过/验证和中间件的解析漏洞也不行的话就看看CMS是否存在漏洞,然后看看编辑器漏洞有无以及其他漏洞如CVE漏洞。原创 2022-11-22 17:00:07 · 1033 阅读 · 0 评论 -
day 32 文件上传&二次渲染&.htaccess&变异免杀
#知识点:1、文件上传-二次渲染2、文件上传-简单免杀变异3、文件上传-.htaccess妙用4、文件上传-PHP语言特性#详细点:1、检测层面:前端,后端等2、检测内容:文件头,完整性,二次渲染等3、检测后缀:黑名单,白名单,MIME检测等4、绕过技巧:多后缀解析,截断,中间件特性,条件竞争等#本章课程内容:1、文件上传-CTF赛题知识点2、文件上传-中间件解析&编辑器安全3、文件上传-实例CMS文件上传安全分析#前置:后门代码需要用特定格式后缀解析,不能以图片后缀解析脚本后门代码(解析漏洞除外)如:jp原创 2022-11-22 11:49:46 · 949 阅读 · 0 评论 -
day31 文件上传&js验证&mime&user.ini&语言特性
#知识点:1、文件上传-前端验证2、文件上传-黑白名单3、文件上传-user.ini妙用4、文件上传-PHP语言特性#详细点:1、检测层面:前端,后端等2、检测内容:文件头,完整性,二次渲染等3、检测后缀:黑名单,白名单,MIME检测等4、绕过技巧:多后缀解析,截断,中间件特性,条件竞争等#本章课程内容:1、文件上传-CTF赛题知识点2、文件上传-中间件解析&编辑器安全3、文件上传-实例CMS文件上传安全分析#前置:后门代码需要用特定格式后缀解析,不能以图片后缀解析脚本后门代码(解析漏洞除外)如:jpg图片原创 2022-11-22 11:49:04 · 495 阅读 · 0 评论 -
day30 SQL注入&CTF&二次&堆叠&DNS带外
详细点来讲,就是在第一次进行数据库插入数据的时候,仅仅只是使用了 addslashes 或者是借助 get_magic_quotes_gpc 对其中的特殊字符进行了转义,在写入数据库的时候还是保留了原来的数据,但是数据本身还是脏数据。在下一次进行需要进行查询的时候,直接从数据库中取出了脏数据,没有进行进一步的检验和处理,这样就会造成SQL的二次注入。第一次进行数据库插入数据的时候,仅仅对其中的特殊字符进行了转义,在写入数据库的时候还是保留了原来的数据,但是数据本身包含恶意内容。查看数据库,已经添加成功。原创 2022-11-22 11:45:35 · 681 阅读 · 0 评论 -
day29 SQL注入&增删改查&盲注&延时&布尔&报错
知识点:1、明确查询方式注入Payload2、明确查询方式注入产生功能3、明确SQL盲注延时&布尔&报错。原创 2022-11-22 11:44:20 · 540 阅读 · 0 评论 -
day28 SQL注入&HTTP头XFF&COOKIE&POST请求
小迪安全笔记原创 2022-10-15 14:28:52 · 1283 阅读 · 0 评论 -
day27 SQL注入&Tamper脚本
小迪安全笔记原创 2022-10-15 14:27:56 · 878 阅读 · 0 评论 -
day26 SQL注入神器—— Sqlmap
小迪安全笔记原创 2022-10-15 14:26:34 · 299 阅读 · 0 评论 -
day25 SQL读写注入
小迪网安笔记原创 2022-10-15 14:05:14 · 215 阅读 · 0 评论 -
day24 SQL注入&MYSQL跨库&ACCESS偏移
小迪学习笔记原创 2022-10-15 13:30:59 · 457 阅读 · 0 评论 -
day23 Python考点&CTF与CMS-SSTI模版注入&PYC反编译
小迪学习笔记,小迪yyds原创 2022-10-15 13:28:57 · 527 阅读 · 1 评论 -
day22 WEB攻防-JS项目&Node.JS框架安全&识别审计&验证绕过
小迪安全笔记,小迪yyds原创 2022-10-15 13:27:59 · 446 阅读 · 1 评论 -
day21 JavaWeb项目&JWT身份攻击&组件安全&访问控制
小迪学习笔记,迪总yyds原创 2022-10-15 13:23:41 · 1095 阅读 · 0 评论 -
day20 PHP特性&缺陷对比函数&CTF考点&CMS审计实例
#知识点:1、过滤函数缺陷绕过2、CTF考点与代码审计#详细点:==与===md5intvalstrposin_arraypreg_matchstr_replace原创 2022-06-04 16:16:00 · 658 阅读 · 0 评论 -
day19 .NET项目&DLL反编译&未授权访问&配置调试报错
#知识点:1、.NET配置调试-信息泄露2、.NET源码反编译-DLL反编译3、.NET常见安全问题-未授权访问漏洞.net的bin目录下,一般是有.dll(类似于将代码封装到dll,可以实现用代码调用dll文件,进行反编译).Inherits=""//代表调用的dll在.net Web开发的程序中,一般是有一股web.config 配置文件在配置文件的 ="on"时//关闭自定义错误时当网站报错的时候,就会泄露哪里代码出问题,导致代码和文件路径泄露。判断用户的身份:...原创 2022-06-04 16:15:26 · 454 阅读 · 0 评论 -
day18 ASP安全&MDB下载植入&IIS短文件名&写权限&解析
#知识点:1、ASP环境搭建组合2、ASP-数据库下载&植入3、IIS-短文件&解析&写权限WEB安全攻防:1、Web源码2、开发语言3、中间件平台4、数据库类型4、第三方插件或软件默认下载,知道数据库文件的路径,就可以直接下载(可以通过下载源码进行分析)以aspCMS这种搭建的网站通过访问数据库所在的位置(这里默认搭建都是在data/data.asp),然后通过留言板的方式,将加密后的一句话木马,写入数据库中,然后通过菜刀等更工具,连接即可。(因为他将数据库文件当成asp执行了).IIS的一个解析问题。因原创 2022-06-04 16:14:51 · 644 阅读 · 0 评论 -
day17 个人博客项目&TP框架&路由访问&安全写法&历史漏洞
#知识点:1、基于TP框架入门安装搭建使用2、基于TP框架内置安全写法评估3、基于TP框架实例源码安全性评估TP框架开发的CMS#实例-CMS源码-EyouCMS&Fastadmin&YFCMFAdminLTE后台管理系统layui后台管理系统thinkcmfH-ui.admin后台管理系统tpshopFsatAdmineyoucmsLarryCMS后台管理系统tpadmin后台管理系统snake后台管理系统ThinkSNSDolphinPHP后台管理系统WeMall商城系统CLTPHP齐博CMSDSMAL原创 2022-06-04 16:14:11 · 915 阅读 · 0 评论 -
day16 个人博客项目&JS-Ajax&前端逻辑&购物&登录&上传
前言//对文件上传的后缀名进行验证,符合要求的才能上传这个功能的实现主要有两种js和php两种验证的区别:PHP验证的代码看不到,只能黑盒测试JS验证的代码就在前端,可以直接看到代码。白盒测试JS验证文件上传</form><script src="js/jquery-1.12.4.min.js"></script><script>function checkFileExt(filename){var flag原创 2022-05-06 12:03:08 · 518 阅读 · 0 评论 -
day15 个人博客项目&登录验证&Cookie&Session&验证码安全
前言#知识点:1、后台验证-登录用户逻辑安全2、后台验证-COOKIE&SESSION3、后台验证-验证码&万能密码等判断用户的身份:由于后台本身有多个功能文件页面1.在每个文件里面添加判断代码2.创建一个文件专门用来判断,其他文件包含调用它登录用户逻辑安全1.发送登陆请求 账户 密码2.接受账户密码3.判断账户密码的准确性正确 成功登陆 》》跳转到成功页面错误 登陆失败》》 重新登陆后台管理系统有多个文件页面,为了方便原创 2022-05-06 12:00:14 · 346 阅读 · 0 评论 -
day14个人博客项目&输入输出类&留言板&访问IP&UA头&来源
前言#知识点:1、PHP-全局变量$_SERVER2、MYSQL-插入语法INSERT3、输入输出-XSS&反射&存储4、安全问题-XSS跨站&CSRF等网站将你的输入 在输出一次,这就叫输入输出漏洞,XSS就是一个典型的输入输出漏洞。输入输出&留言板&访问获取<?phpinclude("F:\phpstudy_pro\WWW\blog\config/conn.php");$s=$_POST['search'];//GET请求接原创 2022-05-06 11:59:23 · 334 阅读 · 0 评论 -
day13PHP开发-个人博客项目&文件操作类&编辑器&上传下载删除读写
前言#文件上传类:-任意文件上传1、代码自主写2、编辑器引用#文件下载类:-任意文件下载1、直连URL访问2、传参头部修改#文件删除类-任意文件删除1、文件删除2、文件夹删除#文件内容操作类-任意文件读取&写入1、文件读取2、文件写入#文件包含-任意文件包含1、本地文件包含2、远程文件包含#Web漏洞核心:1、可控变量2、特定函数-函数的多样化文件上传类:-任意文件上传1、代码自主写$_FILES是PHP的全原创 2022-04-04 17:41:26 · 3116 阅读 · 0 评论 -
day11 红队工具篇&Fofa&Quake&Kunyu&Suize水泽&Arl灯塔
前言:#知识点:1、网络空间四大引擎-Fofa&Quake&Shodan&Zoomeye2、自动化信息收集项目-ARL灯塔&Suize水泽&Kunyu坤舆3、单点功能信息收集项目-企查&子域名&指纹识别&社工信息#黑暗引擎:https://fofa.sohttps://quake.360.cnhttps://www.shodan.iohttps://www.zoomeye.org#自动项目:htt原创 2022-04-04 17:40:04 · 8433 阅读 · 3 评论 -
day09 CDN绕过&漏洞回链&接口探针&全网扫描&反向邮件
前言#知识点:0、CDN知识-工作原理及阻碍1、CDN配置-域名&区域&类型2、CDN绕过-靠谱十余种技战法3、CDN绑定-HOSTS绑定指向访问#前置知识:1.传统访问:用户访问域名–>解析服务器IP–>访问目标主机2.普通CDN:用户访问域名–>CDN节点–>真实服务器IP–>访问目标主机3.带WAF的CDN:用户访问域名–>CDN节点(WAF)–>真实服务器IP–>访问目标主机#判定标准:nsl原创 2022-03-22 21:05:58 · 677 阅读 · 0 评论 -
day07 资产泄露&CMS识别&Git监控&SVN&DS_Store&备份
前言#知识点:CMS指纹识别源码获取方式 习惯&配置&特性等获取方式3、托管资产平台资源搜索监控#详细点:参考:https://www.secpulse.com/archives/124398.html源码泄漏原因:1、从源码本身的特性入口2、从管理员不好的习惯入口3、从管理员不好的配置入口4、从管理员不好的意识入口5、从管理员资源信息搜集入口源码泄漏集合:composer.jsongit源码泄露svn源码泄露hg源码泄漏原创 2022-03-13 15:20:00 · 819 阅读 · 0 评论 -
day06 Web架构篇&域名&语言&中间件&数据库&系统&源码获取
前言#知识点:1、打点-Web架构-语言&中间件&数据库&系统等2、打点-Web源码-CMS开源&闭源售卖&自主研发等3、打点-Web源码获取-泄露安全&资源监控&其他等4、打点-Web域名-子域名&相似域名&反查域名&旁注等操作系统层面识别操作系统常见方法 通过网站或通过扫描相关软件识别大小写对网页都没有影响,这种情况就可以认定为windows服务器,因为windows服务器不区分大小写(并非绝对原创 2022-03-13 15:17:29 · 317 阅读 · 0 评论