渗透
文章平均质量分 74
迷途羔羊pro
每天的意义就在于,体验不一样的体验,感受不一样的感受!
展开
-
SSTI模板注入小结
对SSTI漏洞的一次复现操作原创 2023-04-19 16:02:01 · 553 阅读 · 1 评论 -
身份验证漏洞 之 身法提升篇
至少在概念上,身份验证漏洞是一些需要了解的最简单的问题。但是,由于身份验证和安全性之间的明显关系,它们可能是最关键的。除了可能允许攻击者直接访问敏感数据和功能外,它们还暴露了额外的攻击面以供进一步利用。因此,学习如何识别和利用身份验证漏洞(包括如何绕过常见的保护措施)是一项基本技能这里的13道实验题目,可以从各个方面进行绕过身份验证,以不一样的姿态让你感觉到不一样的体验,原来这样也行。原创 2022-10-27 15:04:50 · 619 阅读 · 0 评论 -
SQL注入的练兵场
突然发现BurpSuite练兵场这个系列,没玩过,本来不想再打这个SQL注入练习场,大概看了一下,还是有一些地方值得试试,花了一些时间搞定,算是巩固一下吧。原创 2022-10-20 14:14:54 · 1130 阅读 · 0 评论 -
冰蝎Behinder_v4.0
冰蝎是一款基于Java开发的动态加密通信流量的新型Webshell客户端,由于通信流量被加密,传统的WAF、IDS 设备难以检测,给威胁狩猎带来较大挑战。冰蝎其最大特点就是对交互流量进行对称加密,且加密密钥是由随机数函数动态生成,因此该客户端的流量几乎无法检测原创 2022-10-13 23:56:30 · 13275 阅读 · 6 评论 -
DVWA | 代码审计
前言 描述 蛮力攻击可以通过许多不同的方式表现出来,但主要包括攻击者配置预定值,使用这些值向服务器发出请求,然后分析响应。为了提高效率,攻击者可以使用字典攻击(有或没有突变)或传统的暴力攻击(使用给定的字符类别,例如:字母数字、特殊、区分大小写(不))。考虑到给定的方法、尝试次数、进行攻击的系统的效率以及被攻击系统的估计效率,攻击者能够大致计算出提交所有选定的预定值需要多长时间 Low1、传入两个参数,没有对参数作过多处理,然后进行数据库查询2、 函数执行某个针对数据库的查询,若查询成功即返回tur原创 2022-09-20 22:32:20 · 959 阅读 · 1 评论 -
Bypass上传与Bypass XSS
Bypass,通俗理解就是绕过的意思,绕过WAF原创 2022-03-16 23:52:49 · 265 阅读 · 0 评论 -
Bypass注入(WAF绕过)
1.WAF介绍 WAF,web应用防火墙,通过执行一系列针对HTTP/HTTPS的安全策略来专门为web应用提供保护的产品 waf分类: (1)软waf:以软件的形式部署在服务器上,比如某狗,某锁,某盾等等,它直接检测服务器上是否存在webshell、是否有文件创建 (2)硬waf:以硬件的形式部署在链路中,支持多种部署方式,当串联到链路中可以拦截恶意流量 (3)云 waf:各种云平台的内置waf,也可以说是带防护功能的CDN1.大小写混写 在规则匹配时只针对了特定大小写或特定小写的情况下,通原创 2022-03-16 23:52:03 · 703 阅读 · 0 评论 -
XXE漏洞原理--简单理解
XXE漏洞全称XML External Entity Injection,即xmI外部实体注入漏洞, XXE漏洞发生在应用程序解析XML输入时,没有禁止外部实体的加载,导致可加载恶意外部文件,造成文件读取、命令执行、内网端口扫描、攻击内网网站、发起dos攻击等危害,XML(也是一种语言)被设计用来传输和存储数据DTD(Document Type Definition 文档类型定义)1.DTD实体是用于定义引用普通文本或特殊字符的快捷方式的变量,可以内部声明或外部引用2.外部实体(即原创 2022-03-16 23:51:06 · 3525 阅读 · 0 评论 -
SSRF漏洞
SSRF漏洞简介(1)SSRF(Server - Side Request Forgery,服务端请求伪造)是一种由攻击者构造的请求,由服务端发起请求的安全漏洞。一般情况下, SSRF攻击的目标是外网无法访问的内部系统(正因为请求是服务端发起的,所以服务端能请求到与自身相连而与外部隔离的内部系统)(2)SSRF的形成大多是由于服务端提供了从其他服务器应用获取数据的功能且没有对目标地址做过滤与限制原理介绍SSRF触发点(1)有远程图片加载的地方(2)网站采集、网页抓取的地方(3)头像的地方原创 2022-03-08 08:51:59 · 4073 阅读 · 0 评论 -
CSRF漏洞
CSRF(Cross-site request forgery ,跨站请求伪造),也被称为 one click attack。是一种对网站的恶意利用。尽管听起来像跨站脚本攻击(XSS),但是它与 XSS非常不同, XSS 利用站点内的信任用户,而 CSRF则通过伪装受信任用户请求受信任的网站。与 XSS 攻击相比,CSRF 攻击不大流行,也难以防范攻击原理如下:(1).用户打开浏览器,访问受信任网站A,输入用户名和密码请求登录网站A(2).在用户信息通过验证后,网站A产生Cook原创 2022-03-05 21:31:47 · 372 阅读 · 0 评论 -
XSS漏洞的小合集
一.XSS盲打二.关于htmlspecialchars()函数三.通过XSS结合钓鱼原理原创 2022-03-03 17:59:29 · 5235 阅读 · 0 评论 -
XSS漏洞三大类型
(1)跨站脚本( Crbss - Site Script ),为了跟层叠样式表( Css )区分开来,简称 xss,它是一种针对网站应用程序的安全漏洞攻击技术,是代码注入的一种(2)产生原因: XSS的产生是由于 WEB应用程序对用户输入的过滤不足而产生的,攻击者利用该漏洞把恶意脚本注入到网页之中,当其他用户浏览网页时,就会执行其中的恶意代码。受害用户可能会被窃取cookie 、会话劫持,钓鱼等各种攻击(3)XSS漏洞常出现的位置:各种留言板,搜索框,备注,反馈意见,评论处等等(4)pikac原创 2022-03-03 17:07:01 · 6145 阅读 · 0 评论 -
文件上传漏洞(二)之常见漏洞
非法用户可以利用上传的恶意脚本文件控制整个网站,甚至控制服务器,这个恶意的脚本文件,又被称为webshell,也就是网页的后门,webshell具有很强大的功能,比如查看服务器目录,服务器文件,执行系统命令等等。原创 2022-02-28 19:28:51 · 1841 阅读 · 0 评论 -
文件上传漏洞(一)之黑名单检测绕过
一.文件上传漏洞之黑名单过滤不全 准备上传一句话PHP文件,用burp抓包之后,去修改上传文件的后缀名,依次去尝试,对于黑名单策略(限制某一些文件格式),我们可以上传类似可以解析的文件,绕过黑名单,而其他可作为php脚本执行的其他后缀格式有php4,php5,phtml二.(.htaccess文件绕过)概况来说,.htaccess文件时Apache服务器中的一个配置文件,它负责相关目录下的网页配置。通过htaccess文件,可以实现网页301重定向,自原创 2022-02-28 19:24:53 · 4774 阅读 · 0 评论 -
Sqlmap进阶命令使用
一.使用条件想通过SQL注入获取对方服务器权限,需要满足以下条件: (1)当前SQL注入的用户必须为DBA权限(–is-dba为true) (2)需要知道网站的绝对路径 (3)GPC为off,php主动转义功能为关闭 (4)my.ini文件中的这项配置secure_file_priv="" 为空二.文件操作如何知道绝对路径1.探针文件,phpinfo文件,在phpinfo文件中搜索DOCUMENT_ROOT2.报错页面,ThinkPHP,debug=true 报错 , IIS报错3.原创 2022-02-27 14:08:52 · 1882 阅读 · 0 评论 -
Sqlmap命令使用
Sqlmap基本命令使用,总结常用23条命令原创 2022-02-27 13:51:23 · 4081 阅读 · 0 评论 -
SQL注入系列总结二
文章目录七.二次注入八.http头注入九.堆叠注入十.access数据库注入七.二次注入 二次注入属于SQL注入的一种场景,是指已存储(数据库,文件)的用户输入被读取后再次进入到SQL查询语句中导致的注入。二次注入比普通SQL注入利用更加困难,利用门槛更高,普通注入数据直接进到SQL查询中,而二次注入则是输入数据经处理后存储,取出后,再次进入到SQL查询简言:如登录一个网站,进行网站账号注册,然后再在网站里面更改密码payload(省略了有源码变量前的’$’): (1)后端源码:sql.原创 2022-02-26 20:39:30 · 550 阅读 · 0 评论 -
SQL注入系列总结一
一.union注入unionm注入:使用联合查询进行注入的前提是我们要进行的页面必须有显示位,所谓联合查询注入即是使用union合并两个或者多个select语句的机构集 1.先判断是否注入 2.再判断注入类型:字符型 / 数字型 / 搜索型 3.通过order by 进一步判断字段数(列数) 4.通过order by 判断出列数过后,再进一步在显示位替换成一些mysql的函数 5.接下来即使取当前库中的表union select 1,group_concat('</br>',t原创 2022-02-26 20:38:28 · 499 阅读 · 0 评论 -
CDN检测绕过
一.判定目标是否使用CDN 1.直接ping域名,可以电脑上cmd,ping+域名,如图ping百度为例,如果红线与橙线的域名相同,则不存在CDN,若不相同,则存在CDN 2.在线网站(https://www.17ce.com/site)对比ping出的结果,查看这些IP是否相同,如果都是一样,即可能不存在CDN,如果IP有很多,则大概率存在CDN,如ping百度的部分结果二.绕过CDN寻找真实IP 1.扫描子域名寻找真实IP 对于一些公司来说,较贵的CDN只会放在主站上,而相对于子域名则没原创 2022-02-25 18:54:12 · 1217 阅读 · 0 评论 -
JS文件接口漏洞
现在网页一般都会使用javascript实现页面的动态效果,在使用到javascript的页面中,javascript代码存放的位置一般存在这几个位置1.在<script 与 /script>标签之间2.在一些javascript事件中3.外置的javascript代码,以.js文件存在前言 我们可以通过键盘的F12快速打开调试工具,可以看到在html代码里面嵌入了一些js文件,也能够在网络请求中看到一些js文件的请求。 而在网页的这些.原创 2022-02-25 17:06:14 · 2253 阅读 · 0 评论 -
网站后台寻找方式
方式一:通过robots.txt文件寻找 robots.txt文件是用来限制一些爬虫爬取目录的文件,可以向这个文件写入规则让爬虫无法爬取,这个文件百分之九十的网站都会存在,如果这个文件中有限制网站后台的爬取,我们可以通过它限制的目录来知道网站后台的路径 方式二:通过谷歌语法寻找后台 配合site+inurl/intext/intitle 我们也许能够找到目标网站的后台 方式三:查看网站底部管理入口&原创 2022-02-24 22:06:47 · 4083 阅读 · 0 评论 -
Nmap工具
nmap是一个网络连接端扫描软件,也就是Network Mapper1.、探测一组主机是否在线2.、扫描主机端口,嗅探所提供的网络服务3.、推断主机所用的操作系统。原创 2022-02-23 16:18:29 · 9804 阅读 · 0 评论