自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(37)
  • 收藏
  • 关注

原创 9.6日网络安全知识总结

提权脚本:GitHub - The-Z-Labs/linux-exploit-suggester: Linux privilege escalation auditing tool。如果无法登录,可以使用nmap或fscan等扫描工具收集目标系统信息,包括操作系统版本、内核版本、运行的服务、开放的端口、已安装的软件等。g++ -Wall -pedantic -O2 -std=c++11 -pthread -o aim aim.cpp -lutil执行上传。

2024-09-12 21:55:50 1031

原创 9.9日网络安全知识总结

准备阶段的工作内容主要有2个,一是对信息网络系统进行初始化快照。二是准备应急响应工具包。系统快照是指常规情况下,信息系统进程、账号、服务端口和关键文件签名等状态信息的记录。通过在系统初始化或发生重要状态改变后,在确保系统未被入侵的前提下,立即制作并保存系统快照,并在检测的时候将保存的快照与信息系统当前状态进行对比,是后续“检测”安全事件的一种重要途径。制定应急预案:提前制定详细的网络安全应急响应计划,明确各类安全事件的应对策略。

2024-09-12 21:29:56 1125

原创 9.5日网络安全知识总结

(提权)将用户添加到管理员组:net localgroup administrator uname /add。net group /domain 在域环境中,查看所有域用户组列表。2.命令行创建用户,明输入密码:net user username password /add。net user /domain 在域环境中,查看所有域用户。net user administrator 显示管理员用户组的信息。

2024-09-12 21:18:59 896

原创 9.4网络安全知识总结

隔离与沙箱:将敏感操作或用户输入部分放置在隔离的环境中(如容器或沙箱),即使发生RCE,也能将影响控制在较小范围内。RCE漏洞通常指的是,由于系统对用户输入的安全校验不严格,导致恶意代码被注入并执行。最小权限原则:确保程序仅在必要的权限下运行,即便出现漏洞,攻击者也无法通过该漏洞获取更高的系统权限。输入未过滤:系统或应用程序直接使用用户输入的内容执行命令,而没有对输入内容进行适当的过滤和验证。缺乏有效的输入验证:程序没有严格过滤或验证用户输入,使得恶意代码可以进入程序的执行流。

2024-09-12 20:44:35 877

原创 9.3日网络安全知识总结

防御手段:客户端前端限制,黑名单限制,服务队MIME限制,getimagesize限制等等绕过手段:抓包替换,前端js代码绕过,大小写绕过,图片文字复写,ini文件,htaccess等。pikachu漏洞练习第七章不安全的文件上传(客户端check)练习收获-CSDN博客pikachu漏洞练习第七章不安全的文件上传(MIME)练习收获-CSDN博客pikachu漏洞练习第七章不安全的文件上传getimagesize()练习收获-CSDN博客。

2024-09-04 10:37:18 536

原创 upload-labs漏洞练习1-10关练习收获

笼统地说,.htaccess可以帮我们实现包括:文件夹密码保护、用户自动重定向、自定义错误页面、改变你的文件扩展名、封禁特定IP地址的用户、只允许特定IP地址的用户、禁止目录列表,以及使用其他文件作为index文件等一些功能。编写.user.ini文件和11.jpg文件,user.ini文件里的意思是:所有的php文件都自动包含11.jpg文件。木马内容和php的相同。php.ini 是 php的配置文件,.user.ini 中的字段也会被 php 视为配置文件来处理,从而导致 php 的文件解析漏洞。

2024-09-04 09:37:18 869

原创 pikachu漏洞练习第七章不安全的文件上传getimagesize()练习收获

将shell文件上传到网页,可以显示文件保存的的相对路径。可知木马图片的url地址127.0.0.1/pikachu/vul/unsafeupload/uploads/2024/09/03/85965966d6c9339d39f494626238.jpg。根据文章开头的知识,注意这里要在原来的基础上添加字段GIF89a,然后保存后把文件改名为shell.jpg。利用蚁剑的内置操作就可以修改网页数据。方法2.使用GIMP(开源的图片修改软件),通过增加备注,写入执行命令。可以,因为图片头可以被伪造。

2024-09-03 16:42:44 358

原创 pikachu漏洞练习第七章不安全的文件上传(MIME)练习收获

MIME(Multipurpose Internet Mail Extensions)多用途互联网邮件扩展类型。是设定某种扩展名的文件用一种应用程序来打开的方式类型,当该扩展名文件被访问的时候,浏览器会自动使用指定应用程序来打开。多用于指定一些客户端自定义的文件名,以及一些媒体文件打开方式。每个MIME类型由两部分组成,前面是数据的大类别,例如声音audio、图象image等,后面定义具体的种类。常见的MIME类型,比如:超文本标记语言文本 ,html,.html text/html。

2024-09-03 15:38:24 440

原创 pikachu漏洞练习第七章不安全的文件上传(客户端check)练习收获

因为业务功能需要,很多web站点都有文件上传的接口,比如:1.注册时上传头像图片(比如jpg,png,gif等);2.上传文件附件(doc,xls等);而在后台开发时并没有对上传的文件功能进行安全考虑或者采用了有缺陷的措施,导致攻击者可以通过一些手段绕过安全措施从而上传一些恶意文件(如:一句话木马),从而通过对该恶意文件的访问来控制整个web后台。

2024-09-03 15:11:20 217

原创 pikachu漏洞练习第四章SQL注入-宽字节注入练习收获

宽字节注入利用Unicode编码中的特性,将特殊字符转换为双字节字符,绕过输入过滤和检查,从而执行恶意的SQL查询。在数据库中使用了宽字符集(GBK,GB2312等),除了英文都是一个字符占两字节;MySQL在使用GBK编码的时候,会认为两个字符为一个汉字(ascii>128才能达到汉字范围);在PHP中使用addslashes函数的时候,会对单引号%27进行转义,在前边加一个反斜杠”\”,变成%5c%27;

2024-09-03 09:02:43 243

原创 9.2日网络安全知识整理

pikachu漏洞练习第三章节CSRF(get)(post)练习收获-CSDN博客pikachu漏洞练习第三章节CSRF Token练习收获-CSDN博客。

2024-09-03 08:12:22 787

原创 pikachu漏洞练习第四章节SQL注入-盲注based on time,原理练习收获

如果说基于boolean的盲注在页面上还可以看到0 or 1的回显的话,那么基于time的盲注完全就啥都看不到了!但还有一个条件,就是“时间”,通过特定的输入,判断后台执行的时间,从而确认注入!

2024-09-02 17:30:53 238

原创 pikachu漏洞练习第十五章SSRF(curl,file_get_content)练习收获

其形成的原因大都是由于服务端,但又没有对目标地址做严格过滤与限制导致攻击者可以传入任意的地址来让后端服务器对其发起请求,并返回对该目标地址请求的数据数据流:攻击者----->服务器---->目标地址根据后台使用的函数的不同,对应的影响和利用方法又有不一样PHP中下面函数的使用不当会导致SSRF:如果一定要通过后台服务器远程去对用户指定("或者预埋在前端的请求")的地址进行资源请求,。

2024-09-02 16:07:40 319

原创 pikachu漏洞练习第四章节SQL注入-基于boolian的盲注,原理练习收获

在有些情况下,后台使用了错误消息屏蔽方法(比如@)屏蔽了报错,此时无法在根据报错信息来进行注入的判断。这种情况下的注入,称为“盲注”。根据表现形式的不同,盲注又分为based boolean和based time两种类型。

2024-09-02 15:16:05 305

原创 8.30日网络安全知识整理(sql)

但在程序中,反斜杠本身也是一个转义字符。因为RAND()函数可以返回0到1之间的任意数值,所以此处的比较操作的结果是随机的:有50%的几率生成的随机数小于0.5,50%的几率大于等于0.5。ORM框架将数据库表映射为对象,将表的行映射为对象的属性,将表之间的关系映射为对象之间的关联。需要注意的是,具体的代码实现可能因使用的数据库驱动库而有所不同,但核心思想是相同的:使用PreparedStatement来执行参数化查询,将用户输入作为参数传递给查询,而不是直接拼接到查询字符串中,以提高应用程序的安全性。

2024-09-02 11:31:01 1368

原创 sqli-labs漏洞练习1-6关练习收获,sqli手工注入与sqlmap使用

该语句的意思是查询information_schema数据库下的tables表里面且table_schema字段内容是security的所有table_name的内容。该语句的意思是查询information_schema数据库下的columns表里面且table_users字段内容是users的所有column_name的内。和第一关是一样进行判断,当我们输入单引号或者双引号可以看到报错信息,显示单引号双引号错误,且报错信息看不到数字,所有我们可以猜测sql语句应该是数字型注入。id=1'时候报错了。

2024-09-02 11:29:31 711

原创 pikachu漏洞练习第四章节SQL注入-http header注入练习收获

有些时候,后台开发人员为了验证客户端头信息(比如常用的cookie验证或者通过http header头信息获取客户端的一些信息,比如useragent、accept字段等等会对客户端的http header信息进行获取并使用SQL进行处理,如果此时没有足够的安全考虑则可能会导致基于http header的SQL Inject漏洞。

2024-08-30 15:55:01 469

原创 pikachu漏洞练习第四章节SQL注入-insert/update,delete注入练习收获

结合sql知识不难可知,insert语句用于注册环节,而update语句用于更新个人信息的环节。/该xml文件/要查询的字符串 进行查询(这里涉及到Xpath语法,未了解深,不知道此处表达是否会有误),如果我们输入的Xpath_string不对就会报错,而如果页面回显sql报错信息就可以得到我们想要的信息了。要利用这两种语句实现漏洞利用,我们就需要在使用不同语句的输入框内构造不同的攻击代码输入。点击修改个人信息,可以对我们已经登录的账号信息进行修改。在修改个人信息的界面测试,得到溢出结果。

2024-08-30 11:31:47 473

原创 pikachu漏洞练习第四章节SQL注入-搜索型,xx型注入练习收获

发现输入a后网页弹出了所有username含有a字符的结果。猜测网页内部使用了如上所写的sql代码,其中'%a%'意味着username中只要含有a字符就满足条件输出出来。这里sql无具体意义只做填充,%'闭合前一个’%,or 1=1触发输出条件,#号注释掉后面的代码'%。这里sql无具体意义只做填充,')闭合前一个(',or 1=1触发输出条件,#号注释掉后面的代码')。输入随机字符输出测试,发现必须输入完整名字字符才能显示数据。输入到网页中测试,成功输出了数据所有的数据。

2024-08-30 09:51:33 291

原创 8.29日网络安全知识整理

pikachu漏洞练习第二章节反射型xss(get,post)练习收获-CSDN博客pikachu漏洞练习第二章节存储型xss练习收获-CSDN博客pikachu漏洞练习第二章节DOM型xss,DOM型xss-x练习收获-CSDN博客。

2024-08-29 22:23:41 123

原创 xss.tesla-space漏洞练习1-10关关卡练习收获

value变成"t_link="字符,onmouseover作为我们弹出提示框的代码,而type="text"的作用是让隐藏的输入框显形。这个网页的功能是我们输入一个链接,输入后把图片上的a标签,友情链接,跟我们输入的链接绑定herf属性。对比可知可能该这关使用了某种代码方法,不仅把我们输入的所有大写字符变成了小写,而且把我们输入的代码中的关键词直接删去了。可见test被绑定给了页面的输入框,为了实现我们的JavaScript代码就必须先闭合test外的两个双引号“”和input的两个书名号>

2024-08-29 22:21:40 861

原创 pikachu漏洞练习第四章节SQL注入-字符型注入(get)练习收获

这是因为文本框中检测的是字符变量,如果我们直接输入的话会判定allen or 1=1为整个字符串‘allen or 1=1’。第二个我们输入的单引号与语句中的第一个单引号闭合,最后的语句单引号被我们输入的井号字符给注释掉。和之前SQL注入-数字型注入(post)的思路相同,要输出出来全部的数据库信息就要增加 1 or 1=1在最后。我们用上一节SQL注入-数字型注入(post)的思路,可以判断网页是使用了数据库用数据库语句提取出的信息。输入allen or 1=1 查询,却不能像之前一样显示出所有数据。

2024-08-29 17:05:37 286

原创 pikachu漏洞练习第四章节SQL注入-数字型注入(post)练习收获

因为1=1恒成立,也就是说无论id是多少,都会输出对应的数据字段:我们把一段只输出规定id数据的sql语句改成了输出全部数据字段的sql语句。发现一个选项框和一个查询钮,随意选一数字查询,发现网页把数据库中查询到的数据按照我们搜索的编号输出出来。我们的输入的id在sql语句的最后,如果我们能把最后的$id由原来的序号改为1 or 1=1,那么原sql语句将变为。为了验证我们的猜想。在右边的响应中查看源码可见页面输出了数据库中的所有数据,点击响应下的页面渲染,可见页面渲染的样子。通过注入点取期望得到的数据。

2024-08-29 15:50:50 435

原创 pikachu漏洞练习第三章节CSRF Token练习收获

我们回到网页打开f12控制台寻找一下token来自哪里,网页进入修改个人信息的页面,用控制台左上角选择工具选中各输入框,在控制台中找到form表单,里面有一个hidden类型的输入框有token的具体数值。查看burpsite的抓包信息,可见相比之前的CSRFGET,现在的请求信息中多了token信息。每次请求,都增加一个随机码(需要够随机,不容易伪造),后台每次对这个随机码进行验证。1,敏感信息的修改时需要对身份进行二次认证,比如修改账号时,需要判断旧密码;2,测试直接关闭,退出时,的会话过期机制;

2024-08-29 11:42:44 305

原创 pikachu漏洞练习第三章节CSRF(get)(post)练习收获

Cross-site request forgery 简称为“CSRF”,在CSRF的攻击场景中攻击者会伪造一个请求(这个请求一般是一个链接),然后欺骗目标用户进行点击,用户一旦点击了这个请求,整个攻击就完成了。所以CSRF攻击也成为"one click"攻击。很多人搞不清楚CSRF的概念,甚至有时候会将其和XSS混淆,更有甚者会将其和越权问题混为一谈,这都是对原理没搞清楚导致的。

2024-08-29 10:19:51 713

原创 8.28网络安全知识整理

在chrome浏览器的插件商店下载switchyomega,创建新情景模式xray,代理协议为http,代理服务器为127.0.0.1,代理端口为1664。在burpsite先点击proxy,选择下面的代理设置,选择添加代理监听器,添加一个端口为8080,地址为127.0.0.1的监听地址并勾选。,cmd窗口成功显示如上的扫描结果。解压后右键选择在终端打开,打开cmd界面后把在phpstudy服务的pikachu靶场也打开。设置扫描本地127.0.0.1端口,端口选择精简端口避免不必要的扫描。

2024-08-28 23:07:05 418

原创 pikachu漏洞练习第二章节xss之herf输出与js输出练习收获

观察可知我们输入的文字变成了$ms变量,script代码中的判断语句在$ms等于tmac时输出不同的语句。第一个闭合掉网页代码中的前一个,剩下的代码就是我们生效的JavaScript脚本。所有输出到前端的数据都根据输出点进行转义,比如输出到html中进行html实体转义,输入到JS里面的进行js转义。既然$ms='我们的输入',根据此点我们输入单引号‘形成新的闭合就可以插入新的JavaScript代码。我们返回网页点一下属于a标签的蓝色字符,果然弹出了我们设置的提示界面。

2024-08-28 15:58:12 283

原创 pikachu漏洞练习第二章节xss之htmlspecialchars练习收获

(和号)成为 &“”(双引号)成为 "‘’(单引号)成为 '<(小于)成为 <>(大于)成为 >

2024-08-28 14:05:46 307

原创 pikachu漏洞练习第二章节xss之过滤练习收获

xss过滤指前端限制攻击者绕过,直接抓包重放,或者修改html前端代码。

2024-08-28 10:54:56 150

原创 pikachu漏洞练习第二章节xss之盲打练习收获

在一些输入内容的文本框使用环境下,文本输入后被保存在后端。只有后端才能看到前端输入的内容,从前端无法判断是否存在xss。在未知后端代码的情况下,作为攻击者直接往里使用xss代码可能能利用上后端的xss漏洞。

2024-08-28 09:06:48 135

原创 pikachu漏洞练习第二章节DOM型xss,DOM型xss-x练习收获

通过 JavaScript,可以重构整个 HTML 文档。可以添加、移除、改变或重排页面上的项目。要改变页面的某个东西,JavaScript 就需要获得对HTML 文档中所有元素进行访问的入口。这个入口,连同对 HTML 元素进行添加、移动、改变或移除的方法和属性,都是通过文档对象模型来获得的(DOM)。所以,可以把DOM理解为一个一个访问HTML的标准编程接口。

2024-08-27 22:47:35 689

原创 8.27网络安全知识整理

回顾TCP连接的三次握手,申请方首先发送的是一个SYN数据包,服务方在接到这个SYN数据包后,如果该端口处于侦听状态,则会回复一个SYN|ACK的数据包;因为该方式仅发送SYN包对目标主机的特定端口,但不建立的完整的TCP连接,所以相对比较隐蔽,而且效率比较高,适用范围广。上文提到的微步在线功能强大,黑客只需输入要查找的域名(如baidu.com),点击子域名选项就可以查找它的子域名了。3)无论是用社工还是其他手段,拿到了目标网站管理员在CDN的账号,从而在从CDN的配置中找到网站的真实IP。

2024-08-27 22:08:30 969

原创 pikachu漏洞练习第二章节存储型xss练习收获

存储型xss漏洞跟反射型形成的原因一样,不同的是存储型xss下攻击者可以将脚本注入到后台存储起来,构成更加持久的危害,因此存储型xss也称永久型xss。交互的数据会被存在数据库里面,永久性存储,一般出现在留言板,注册等页面。

2024-08-27 16:47:17 228

原创 pikachu漏洞练习第二章节反射型xss(get,post)练习收获

观察输入错误回答时弹出的提示,我们可发现弹出的提示中会把我们输入的内容(比如这里输入了错误答案x)连带提示信息一起输出在网页上。这样对比可知,利用我们保存下来的网址,我们成功利用网页xssget漏洞制造了一个执行脚本,用户点击我们保存的网址并不会像正常的网页一样显示网页提示,而是显示我们设定好的提示xssget。先在网页输入内容测试可见在输入空数据时网页提示和输入错误数据时网页提示,当根据网页提示输入kobe时,网页返回提示和图片。提交后可见网页弹出提示框,内容为xssget,即我们输入的代码内容。

2024-08-27 15:44:23 1047

原创 pikachu漏洞练习第一章节token防爆破练习收获

在网页中按f12呼出控制台,利用控制台左上角第一个图标的选择器,点击选中网页中的usernamepassword输入框,可看到控制台中的对应代码字段高亮,点击开该段表单可见form表单中的名为token的输入项。可见通过刚刚的操作,我们设置了规则,让burpsite自动获取到网页中隐藏的token,每次重新攻击时获得新的token,随新的密码以一对一的形式一起输入进入网页。设计安全的验证码,对认证错误的提交进行计数和给出限制,必要的情况下使用双因素认证。切换到二号字典,点击设置选项卡里的。

2024-08-27 11:36:49 392

原创 pikachu漏洞练习第一章节验证码绕过onclient,onserver练习收获

接下来重复pikachu漏洞练习第一章节基于表单的暴力破解步骤,在proxy中选中请求发送到intruder,在intruder选择clusterbomb攻击方式,把请求中的用户名密码静态数据替换为动态payload变量,设置不同payload集的字典,在payload设置中选择grepmatch,设置匹配项为username or password is not exists,最后开始攻击。可见分别选择不输入验证码,输入错误的验证码,输入正确验证码但用户密码错误的三种情况中,网页弹出的提示分别不同。

2024-08-27 09:58:53 852

原创 pikachu漏洞练习第一章节基于表单的暴力破解练习收获

pikachu漏洞练习第一章节基于表单的暴力破解练习收获

2024-08-26 22:46:38 569 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除