(四)Web攻防
文章平均质量分 83
(四)Web攻防
Lucker_YYY
这个作者很懒,什么都没留下…
展开
-
【第78课】数据库安全&Redis&CouchDB&H2database&未授权访问&CVE漏洞
免责声明本文发布的工具和脚本,仅用作测试和学习研究,禁止用于商业用途,不能保证其合法性,准确性,完整性和有效性,请根据情况自行判断。如果任何单位或个人认为该项目的脚本可能涉嫌侵犯其权利,则应及时通知并提供身份证明,所有权证明,我们将在收到认证文件后删除相关内容。文中所涉及的技术、思路及工具等相关知识仅供安全为目的的学习使用,任何人不得将其应用于非法用途及盈利等目的,间接使用文章中的任何工具、思路及技术,我方对于由此引起的法律后果概不负责。原创 2024-08-24 10:22:21 · 876 阅读 · 0 评论 -
【第77课】业务设计篇&隐私合规检测&URL重定向&资源拒绝服务&配合项目
知识点:1、找回修改机制-验证码突破-回传显示&规律爆破2、找回修改机制-验证目标-用户&重定向发送3、找回修改机制-验证逻辑-修改响应包&跳过步骤URL。原创 2024-08-25 20:00:24 · 851 阅读 · 0 评论 -
【第76课】Fuzz模糊测试篇&JS算法口令&隐藏参数&盲Payload&未知文件目录
免责声明本文发布的工具和脚本,仅用作测试和学习研究,禁止用于商业用途,不能保证其合法性,准确性,完整性和有效性,请根据情况自行判断。如果任何单位或个人认为该项目的脚本可能涉嫌侵犯其权利,则应及时通知并提供身份证明,所有权证明,我们将在收到认证文件后删除相关内容。文中所涉及的技术、思路及工具等相关知识仅供安全为目的的学习使用,任何人不得将其应用于非法用途及盈利等目的,间接使用文章中的任何工具、思路及技术,我方对于由此引起的法律后果概不负责。原创 2024-08-23 09:39:07 · 1145 阅读 · 0 评论 -
【第75课】WEB攻防-验证码安全篇&接口滥用&识别插件&复用绕过&宏命令填入&滑块类
111知识点:1、验证码简单机制-验证码过于简单可爆破2、验证码重复使用-验证码验证机制可绕过3、验证码智能识别-验证码图形码被可识别4、验证码接口调用-验证码触发接口可枚举。原创 2024-09-10 06:58:38 · 830 阅读 · 0 评论 -
【第74课】机制验证篇&重定向发送&响应状态码&跳过步骤&验证码回传&枚举
免责声明本文发布的工具和脚本,仅用作测试和学习研究,禁止用于商业用途,不能保证其合法性,准确性,完整性和有效性,请根据情况自行判断。如果任何单位或个人认为该项目的脚本可能涉嫌侵犯其权利,则应及时通知并提供身份证明,所有权证明,我们将在收到认证文件后删除相关内容。文中所涉及的技术、思路及工具等相关知识仅供安全为目的的学习使用,任何人不得将其应用于非法用途及盈利等目的,间接使用文章中的任何工具、思路及技术,我方对于由此引起的法律后果概不负责。知识点:1、找回修改机制-验证码突破-回传显示&规律爆破。原创 2024-08-24 10:35:16 · 708 阅读 · 0 评论 -
【第73课】支付逻辑篇&篡改属性值&并发签约&越权盗用&算法溢出&替换对冲
免责声明本文发布的工具和脚本,仅用作测试和学习研究,禁止用于商业用途,不能保证其合法性,准确性,完整性和有效性,请根据情况自行判断。如果任何单位或个人认为该项目的脚本可能涉嫌侵犯其权利,则应及时通知并提供身份证明,所有权证明,我们将在收到认证文件后删除相关内容。文中所涉及的技术、思路及工具等相关知识仅供安全为目的的学习使用,任何人不得将其应用于非法用途及盈利等目的,间接使用文章中的任何工具、思路及技术,我方对于由此引起的法律后果概不负责。原创 2024-08-23 09:51:37 · 905 阅读 · 0 评论 -
【第72课】业务逻辑篇&水平越权&垂直越权&未授权访问&检测插件&SR
关键:找到当前用户相关的参数名,修改请求包里面的用户相关参数名的对应参数值去提交。参数值请求数据加密:JS中找逆向算法,还原算法重新修改发包测试。请求包带token:直接复用和删除测试。原创 2024-08-23 09:44:15 · 474 阅读 · 0 评论 -
【第69课】Java安全&JWT攻防&Swagger自动化&算法&签名&密匙&Druid未授权
免责声明本文发布的工具和脚本,仅用作测试和学习研究,禁止用于商业用途,不能保证其合法性,准确性,完整性和有效性,请根据情况自行判断。如果任何单位或个人认为该项目的脚本可能涉嫌侵犯其权利,则应及时通知并提供身份证明,所有权证明,我们将在收到认证文件后删除相关内容。文中所涉及的技术、思路及工具等相关知识仅供安全为目的的学习使用,任何人不得将其应用于非法用途及盈利等目的,间接使用文章中的任何工具、思路及技术,我方对于由此引起的法律后果概不负责。原创 2024-08-21 13:25:36 · 1545 阅读 · 0 评论 -
【第68课】Java安全&原生反序列化&SpringBoot攻防&heapdump提取&CVE
序列化是将Java对象转换成字节流的过程。而反序列化是将字节流转换成Java对象的过程,java序列化的数据一般会以标记()开头,base64编码的特征为rO0AB。JAVA常见的序列化和反序列化的方法有JAVA 原生序列化和JSON 类(fastjson、jackson)序列化两种方式。两种方式做的事情都是一样的,为什么要区分开来?因为利用起来有所不同fastjson、jackson等反序列化就用网上给的EXP、POC去测试。原创 2024-08-20 10:56:40 · 1393 阅读 · 0 评论 -
【第67课】Java安全&JNDI&RMI&LDAP&五大不安全组件&RCE执行&不出网
JNDI全称为 Java Naming and DirectoryInterface(Java命名和目录接口),是一组应用程序接口,为开发人员查找和访问各种资源提供了统一的通用接口,可以用来定义用户、网络、机器、对象和服务等各种资源。JNDI支持的服务主要有:DNS、LDAP、CORBA、RMI等。原创 2024-08-20 10:51:33 · 978 阅读 · 0 评论 -
【第66课】Java安全&SPEL表达式&SSTI模版注入&XXE&JDBC&MyBatis注入
知识点:1、Java安全-SQL注入-JDBC&2、Java安全-XXE注入-Reader&Builder3、Java安全-SSTI模版-Thymeleaf&URL4、Java安全--SpringBoot框架。原创 2024-08-20 10:47:12 · 1383 阅读 · 0 评论 -
【第65课】JS应用&安全案例&泄漏云配置&接口调试&代码逻辑&框架漏洞自检
在Javascript中也存在变量和函数,当存在可控变量及函数调用即可参数漏洞。JS开发应用和PHP,JAVA等区别在于即没源代码,也可通过浏览器查看源代码。获取URL,获取JS敏感信息,获取代码传参等,所以相当于JS开发的WEB应用属于白盒测试,一般会在JS中寻找更多URL地址,(加密算法,APIkey配置,验证逻辑,框架漏洞等)进行后期安全测试。1、会增加攻击面(URL、接口,分析调试代码逻辑)2、敏感信息(用户密码、ak/sk、token/session)原创 2024-08-19 09:38:50 · 881 阅读 · 0 评论 -
【第64课】JS应用&反调试分析&代码混淆&AST加密还原&本地覆盖&断点条件
知识点:1、JavaScript-反调试&方法&绕过2、JavaScript-代码混淆&识别&还原。原创 2024-08-19 09:34:58 · 328 阅读 · 0 评论 -
【第63课】JS应用&算法逆向&三重断点调试&调用堆栈&BP插件发包&安全结合
这四种方法针对不同对象(搜索一般用来对付简单的,复杂点的就得用断点了)最终目的不是在控制台运行,而是把整个加密代码运行出来。3、JavaScript-Burp算法模块使用。1、JavaScript-作用域&调用堆栈。-文件流程断点(执行的代码经过哪些文件)-参数提交漏洞检测(sql注入等)简单来说就是运行后相关的数据值。简单来说就是代码的执行逻辑顺序。打开控制面板-系统-高级设置。实现在burp里加密爆破。-泄漏URL有更多测试。原创 2024-08-15 16:36:46 · 255 阅读 · 0 评论 -
【第62课】PHP反序列化&CLI框架类&PHPGGC生成器&TP&Yii&Laravel利用
知识点:1、PHP-反序列化-开发框架类项目2、PHP-反序列化-Payload生成项目3、PHP-反序列化-Payload生成综合项目。原创 2024-08-15 16:33:21 · 817 阅读 · 0 评论 -
【第61课】PHP反序列化&原生类TIPS&CVE绕过漏洞&属性类型特征
知识点:1、PHP-反序列化-属性类型&显示特征2、PHP-反序列化-CVE绕过&字符串逃逸3、PHP-反序列化-原生类生成&利用&配合。原创 2024-08-14 14:24:34 · 613 阅读 · 0 评论 -
【第60课】PHP反序列化&POP链构造&魔术方法流程&漏洞触发条件&属性修改
PHP & JavaEE & Python(见图)序列化:对象转换为数组或字符串等格式反序列化:将数组或字符串等格式转换成对象serialize() //将对象转换成一个字符串unserialize() //将字符串还原成一个对象为什么会出现安全漏洞?原理:未对用户输入的序列化字符串进行检测,导致攻击者可以控制反序列化过程,从而导致代码执行,SQL注入,目录遍历等不可控后果。在反序列化的过程中自动触发了某些魔术方法。3.php解释} }//函数引用,无对象创建触发魔术方法。原创 2024-08-14 14:31:01 · 761 阅读 · 0 评论 -
【第59课】XML&XXE安全&无回显方案&OOB盲注&DTD外部实体&黑白盒挖掘
知识点:1、XXE&XML-原理-用途&外实体&安全2、XXE&XML-黑盒-格式类型&数据类型3、XXE&XML-白盒-函数审计&方案。原创 2024-08-13 14:55:37 · 209 阅读 · 0 评论 -
【第58课】WEB攻防-RCE代码&命令执行&过滤绕过&异或无字符&无回显方案&黑白盒挖掘
。原创 2024-08-13 14:10:04 · 1630 阅读 · 0 评论 -
【第57课】SSRF服务端请求&Gopher伪协议&无回显利用&黑白盒挖掘&业务功能点
免责声明本文发布的工具和脚本,仅用作测试和学习研究,禁止用于商业用途,不能保证其合法性,准确性,完整性和有效性,请根据情况自行判断。如果任何单位或个人认为该项目的脚本可能涉嫌侵犯其权利,则应及时通知并提供身份证明,所有权证明,我们将在收到认证文件后删除相关内容。文中所涉及的技术、思路及工具等相关知识仅供安全为目的的学习使用,任何人不得将其应用于非法用途及盈利等目的,间接使用文章中的任何工具、思路及技术,我方对于由此引起的法律后果概不负责。#知识点:1、SSRF-原理-外部资源加载。原创 2024-08-21 13:33:17 · 968 阅读 · 0 评论 -
【第56课】CSRF&复现CMS&本地Demo等源码
免责声明本文发布的工具和脚本,仅用作测试和学习研究,禁止用于商业用途,不能保证其合法性,准确性,完整性和有效性,请根据情况自行判断。如果任何单位或个人认为该项目的脚本可能涉嫌侵犯其权利,则应及时通知并提供身份证明,所有权证明,我们将在收到认证文件后删除相关内容。文中所涉及的技术、思路及工具等相关知识仅供安全为目的的学习使用,任何人不得将其应用于非法用途及盈利等目的,间接使用文章中的任何工具、思路及技术,我方对于由此引起的法律后果概不负责。原创 2024-08-22 09:39:46 · 380 阅读 · 0 评论 -
【第55课】XSS防御&HttpOnly&CSP&靶场工具等
免责声明本文发布的工具和脚本,仅用作测试和学习研究,禁止用于商业用途,不能保证其合法性,准确性,完整性和有效性,请根据情况自行判断。如果任何单位或个人认为该项目的脚本可能涉嫌侵犯其权利,则应及时通知并提供身份证明,所有权证明,我们将在收到认证文件后删除相关内容。文中所涉及的技术、思路及工具等相关知识仅供安全为目的的学习使用,任何人不得将其应用于非法用途及盈利等目的,间接使用文章中的任何工具、思路及技术,我方对于由此引起的法律后果概不负责。原创 2024-08-22 09:43:58 · 1051 阅读 · 0 评论 -
【第54课】XSS跨站&Cookie盗取&表单劫持&网络钓鱼&溯源分析&项目平台框架
盲打:完全黑盒测试,不知道哪些地方存在XSS,直接能插XSS的地方都插入试试)cookie盗取:盗取用户浏览器cookie(凭据)对session(会话)、jwt(令牌)等身份验证技术没有效果。原创 2024-08-26 17:48:50 · 829 阅读 · 0 评论 -
【第53课】WEB攻防-XSS跨站&SVG&PDF&Flash&MXSS&UXSS&配合上传&文件添加脚本
1、跨站-MXSS&UXSS2、XSS跨站-SVG制作&配合上传3、XSS跨站-PDF制作&配合上传4、XSS跨站-SWF制作&&上传。原创 2024-08-26 17:41:13 · 761 阅读 · 0 评论 -
【第52课】XSS跨站&反射型&存储型&DOM型&标签闭合&输入输出&JS代码解析
1、XSS跨站-输入输出-原理&分类&闭合2、XSS跨站-分类测试-反射&存储&原创 2024-08-26 17:46:07 · 402 阅读 · 0 评论 -
【第51课】前后台功能点&文件下载&文件读取&文件删除&目录遍历&目录穿越
知识点1、文件安全-前后台功能点-下载&读取&删除2、目录安全-前后台功能点-&目录穿越。原创 2024-08-28 10:23:10 · 425 阅读 · 0 评论 -
【第50课】PHP应用&文件包含&LFI&RFI&伪协议编码算法&无文件利用&黑白盒
知识点1、文件包含-原理&分类&危害-LFI&RFI2、文件包含-利用-黑白盒&无文件&伪协议。原创 2024-08-28 10:20:46 · 997 阅读 · 0 评论 -
【第49课】文件上传&存储安全&OSS对象&分站&解析安全&解码还原&目录执行
知识点1、文件上传-安全解析方案-目录权限&图片还原2、文件上传-安全存储方案-分站存储&对象。原创 2024-08-28 10:17:11 · 429 阅读 · 0 评论 -
【第48课】PHP应用&文件上传&中间件CVE解析&第三方编辑器&已知CMS漏洞
知识点1、PHP-中间件-文件上传-CVE&配置解析2、PHP--文件上传-第三方引用安全3、PHP-CMS源码-文件上传-已知识别到利用。原创 2024-08-28 10:16:02 · 669 阅读 · 0 评论 -
【第47课】PHP应用&文件上传&函数缺陷&条件竞争&二次渲染&黑白名单&JS绕过
知识点1、PHP-原生态-文件上传-检测后缀&黑白名单2、PHP-原生态-文件上传-检测信息&类型内容3、PHP-原生态-文件上传-函数缺陷&逻辑缺陷4、PHP-原生态-文件上传-版本缺陷&配置缺陷文件上传安全指的是攻击者通过利用上传实现后门的写入连接后门进行的安全问题,对于如何确保这类安全问题,一般会从原生态功能中的文件内容,文件后缀,文件类型等方面判断,但是漏洞可能不仅在本身的代码验证逻辑中出现安全问题,也会在语言版本,语言函数,中间件,引用的第三方编辑器等存在缺陷地方配合利用。原创 2024-08-28 10:14:20 · 1089 阅读 · 0 评论 -
【第46课】注入工具&SQLMAP&Tamper编写&指纹修改&高权限操作&目录架构
知识点1、注入工具-SQLMAP-常规猜解&字典配置2、注入工具-SQLMAP-权限操作&文件命令3、注入工具-SQLMAP-Tamper&使用&开发4、注入工具-SQLMAP-调试指纹&风险等级。原创 2024-08-28 10:12:01 · 592 阅读 · 0 评论 -
【第45课】PHP应用&SQL二次注入&堆叠执行&DNS带外&功能点&黑白盒条件
知识点-二次注入&利用条件2、PHP-MYSQL-SQL注入-&利用条件3、PHP-MYSQL-SQL注入-带外注入&利用条件。原创 2024-08-28 10:09:56 · 942 阅读 · 0 评论 -
【第44课】PHP应用&SQL盲注&布尔回显&延时判断&报错处理&增删改查方式
and updatexml(1,concat(0x7e,(SELECT version()),0x7e),1) and ’ //需要加单引号进行闭合。删除(报错):4 and updatexml(1,concat(0x7e,(SELECT @@version),0x7e),1)and if(1=1,sleep(5),0) and的是前后条件都符合才行。or if(1=1,sleep(5),0) or是前后条件符合一个就可以。删除(延迟):1 and if(1=1,sleep(5),0)原创 2024-08-28 10:07:50 · 779 阅读 · 0 评论 -
【第43课】PHP应用&SQL注入&符号拼接&请求方法&HTTP头&JSON&编码类
由于在黑盒中是无法预知写法的,SQL注入能发成功是需要拼接原SQL语句,大部分黑盒能做的就是分析后各种尝试去判断,所以有可能有注入但可能出现无法注入成功的情况。究其原因大部分都是原SQL语句的未知性导致的拼接失败!是PHP特性中的$_SERVER[‘HTTP_X_FORWARDED_FOR’];接受IP的绕过(绕过)由于开发者对于数据类型和SQL语句写法(框架写法)导致。实现:数据库白名单IP去判断-select注入。1、用户登录时(post)原创 2024-08-28 10:05:04 · 376 阅读 · 0 评论 -
【第42课】PHP应用&MYSQL架构&SQL注入&跨库查询&文件读写&权限操作
MYSQL注入:(目的获取当前web权限)原创 2024-08-28 10:03:27 · 814 阅读 · 0 评论 -
【第41课】ASP应用&HTTP.SYS&短文件&文件解析&Access注入&数据库泄漏
1、此漏洞实际是由HTTP请求中旧DOS 8.3名称约定(SFN)的代字符(~)波浪号引起的。它允许远程攻击者在Web根目录下公开文件和文件夹名称(不应该可被访问)。为了兼容16位MS-DOS程序,Windows为文件名较长的文件(和文件夹)生成了对应的windows 8.3短文件名。https://github.com/lijiejie/IIS_shortname_Scanner(py版本)只能探针前6位。后台路径获取,数据库文件获取,其他敏感文件获取等。(curl这个命令powershell自带)原创 2024-08-28 10:26:08 · 433 阅读 · 0 评论