笔记
kuller_Yan
在读本科生
展开
-
渗透测试方法论
渗透测试:1:黑盒测试:在不清楚北侧单位的内部技术构造的情况下,从外部评估网络基础设施的安全性。在渗透测试的各个阶段,黑盒测试借助真实世界的黑客技术,暴露出目标的安全弱点。将之分类排序(低,中,高)。风险级别取决于相关弱点的危害大小。完成之后进行信息整理。2:白盒测试:可以获取被测单位的各种内部资料甚至不公开资料,所以渗透测试人员的视野更为开阔,可以以最小的工作量达到最高的评估精准度。白盒测试从被测系统还击自身出发全面消除内部安全问题。从而增加了从单位外部渗透系统的难度,黑盒测试起不到这样的作用。白原创 2020-10-28 18:42:01 · 412 阅读 · 2 评论 -
文件包含漏洞
文件包含:程序开发人员通常会把可重复使用的函数写到单个文件中,在使用某些函数时,直接调用此文件,而无须再次编写,这种调用文件的过程一般被称为包含。漏洞成因:在通过动态包含的方式引入文件时,由于传入的文件名没有经过合理的校验,从而操作了预想之外的文件,就可以导致意外的文件泄露甚至恶意的代码注入文件包含常用函数:include()include_once()require()require_once()fopen()readfile()区别: 1:include和require原创 2020-06-25 23:34:37 · 209 阅读 · 0 评论 -
第五天-XSS
javascript代码块:(大小写敏感,忽略多余空格,反斜杠对代码行进行换行)JavaScript 语句通过代码块的形式进行组合,块由左花括号开始,由右花括号结束,块的作用是使语句序列一起执行。JavaScript函数是将语句组合在块中的典型例子。如操作两个HTML元素的函数:XSS基本原理:XSS攻击,通常是指恶意攻击者往Web页面里插入恶意的html代码,当用户浏览该页之时,嵌入Web里面的html代码会被执行,从而达到恶意攻击用户的目的。危害:1.网络钓鱼,盗取各类用户的账号。2.原创 2020-06-19 20:54:08 · 143 阅读 · 0 评论 -
第四天 文件上传漏洞
from Kuller_YanWeb应用程序在处理用户上传的文件操作时,如果用户上传文件的路径、文件名、扩展名成为用户可控数据,就会导致直接上传脚本木马到web服务器上,直接控制web服务器。原因:1:文件上传时检查不严,或者仅仅在客户端进行检查(任何基于前端的过滤都是不安全的)2:修改文件名时处理不当3:使用第三方插件引用常见安全问题:(1)上传文件是Web脚本语言,服务器的Web容器解释并执行了用户上传的脚本,导致代码执行。(2)上传文件是Flash的策略文件crossdomain原创 2020-06-16 12:03:31 · 384 阅读 · 0 评论 -
对于python沙箱逃逸和ssti注入的一点笔记
from Kuller_YanPython沙箱: 是网站在提供在线python脚本执行,而有不想用户直接使用python执行系统命令对系统造成危害,而对Python的一个阉割版本,被阉割的版本删去了命令执行,服务器文件读写等相关函数和文件。沙箱逃逸思路: 1:实现目的最终想法: ·使用OS包中的popen,system两个函数来执行shell ·使用commands模块中的方法 ·使用subprocess ·使用写文件到指定位置,再使用其他辅助手段 import os原创 2020-06-13 16:58:26 · 421 阅读 · 0 评论 -
第三天
1:找出注入点,判断是否存在:例如用:and 1=1和and 1=2;两次回显与否判断2:判断表中字段数:order by (二分法猜测)3:union 联合查询先把之前的数据输入为不显示状态(加负号),输入一系列数字,判断出哪些位置可以回显。version()当前系统信息database()库名user()使用者load——file("/etc/password")–>存储了用户信息,权限之类的用sqlmap注入-u url?id=1 -p “id”(指定参数) y/原创 2020-06-12 21:12:17 · 159 阅读 · 0 评论 -
CTF-PHP漏洞总结(持续更新)
本篇博客是我自己遇到的PHP漏洞的汇总1:文件包含漏洞:这里便是运用到了PHP的封装协议现在已知是文件包含漏洞的题目了,下一步我们就需要去读取被包含文件的内容,使用php://filter伪协议,具体如下:php://filter/read=convert.base64-encode/resource=index.php将这段代码替换掉网页链接show.php的位置,回车执行2:要求ke...原创 2020-03-25 17:36:12 · 1033 阅读 · 0 评论 -
sql笔记
show databass 显示所有数据库show tables 显示当前数据库所有表use db_name(数据库名字);选择某个数据库desc table_name:展示字段信息;select 字段名 from 表名 (也可以写数据库名.表名)create 类 名字段类型有,int,varchar(100)char(10)text double二:数据库操作:增:数据库层面:创建数据库:create database db_name;数据表层面:创建数据表:create tabl原创 2020-06-06 19:46:36 · 155 阅读 · 0 评论 -
没什么意义的博客,记一下提醒自己的东西。
有点无聊,但可能也就我看得懂,因为会很乱burp添加请求头:x-forwarded-for:xxx.xxx.xxx.xxx(可以伪装http请求端ip)feferer:http://xxxxxxx.xxx(可以表示从哪个页面跳转而来)...原创 2020-03-29 20:32:37 · 202 阅读 · 1 评论 -
ascll码转化
chr(9) tab空格chr(10) 换行chr(13) 回车Chr(13)&chr(10) 回车换行chr(32) 空格符chr(34) 双引号chr(39) 单引号chr(33) !chr(34) "chr(35) #chr(36) $chr(37) %chr(38) &chr(39) ’chr(40) (chr(41) )chr(42) *chr(43) +chr(44) ,chr(45) -chr(46) .chr(47) /Chr(48原创 2020-05-30 21:31:09 · 983 阅读 · 0 评论 -
php代码函数笔记
1:isset($x):询问是否声明了变量x2:is_string($x):询问该变量x是否为字符串3:in_array($x,$y ):查询变量y中是否含有x4:urldecode($x):解码已经编码的url字符串urlencode($x) 加密url字符5:mb_substr和 substr $str1 = substr("abcdef", 1); // 返回 "bcdef" $str2 = substr("abcdef", 2); // 返回 "原创 2020-05-17 01:25:25 · 188 阅读 · 0 评论