自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(21)
  • 收藏
  • 关注

原创 《小迪安全》第25天 XSS跨站:原理及攻击手法

反射型:发包 参数 x=123 -> x.php -> 回显存储型:发包 参数 x=123 -> x.php -> 写到数据库某个地方 -> x.php -> 回显DOM型:发包 参数 x=123 -> 本地浏览器静态前端代码(给HTML或JS代码处理,没有后端语言参与) -> x.php为什么要把分类讲的这么清楚,因为跨站漏洞黑盒测试时看不到后端代码,通过前端抓包+查看前端源代码可以弄清楚具体是哪一类、怎么应用(插入语句)。DOM型可以直接从网站源代码分析有没有漏洞。

2023-12-12 16:06:41 996

原创 《小迪安全》第21天 文件上传:后端黑白名单绕过

首先作者先判断我们用POST方式提交(标签名为submit)的变量是否存在,如果存在,则接下来判断upload这个文件夹是否存在,如果存在则继续判断我们上传文件的文件类型,如果其文件类型为image/jpeg或者为image/png或者为image/gif,那么让temp_file这个变量获取存储在服务器中文件的临时名称,然后让img_path这个变量为upload+/+被上传文件的名称。如果在上传文件的后缀名里面加上空格,匹配到的含空格的字符串就在黑名单之外,就可以成功进行上传。

2023-11-07 15:37:57 185 2

原创 《小迪安全》第20天 文件上传:基础及过滤方式

有文件上传的地方,就可能有文件上传漏洞。换句话说有文件上传的地方就可以测试也没有文件上传漏洞。是否存在漏洞取决于对方代码写的够不够完备,一旦疏忽某方面的检测,就可能有空子可钻。

2023-11-05 00:11:55 130

原创 《小迪安全》第19天 SQL注入:WAF注入(续

攻防实战中需要多加掌握各构件特性(不同数据库特性、不同Waf软件特性、不同服务器特性、应用层),以构造更灵活精准的payload,从而绕过各种Waf,进行漏洞利用。

2023-11-02 00:07:34 244 1

原创 《小迪安全》第18天 SQL注入:堆叠注入,WAF绕过注入

很多网站后台权限划分时常见以组划分,插入数据时注意即可新建管理员权限的新账号。比如 dedecms 中的 dede_member 表,有 mtype 列,值为 'admin' 则为管理员。类似 Linux 文件系统的权限划分。

2023-05-06 00:34:18 230

原创 《小迪安全》第17天 SQL注入:二次注入,加解密注入,DNSlog注入

通过 concat() 函数将查询结果和api的地址进行拼接,形成一个四级域名,然后通过load_file()函数将域名进行dns解析,然后就可以在dns平台进行查看了。普通注入数据直接进入到 SQL 查询中,而二次注入则是输入数据经处理后存储,取出后,再次进入到 SQL 查询。在无法通过联合查询直接获取数据时,只能通过盲注一步步的获取数据,手工测试需要花费大量的时间,使用sqlmap等工具有很大的几率被封IP。实际情况中需要测试注入点,本题白盒测试默认已知为Cookie注入,注入点为 uname。

2023-04-30 00:23:24 213

原创 《小迪安全》第16天 SQL注入:查询方式,报错盲注

进行SQL注入时,有很多注入无回显的情况,不回显可能是SQL语句查询方式的问题导致,这个时候需要用到相关的报错或盲注进行后续操作。提前了解SQL语句写法也能更好的在手工注入时选择对应的注入语句。

2023-04-28 21:11:15 238

原创 《小迪安全》第15天 SQL注入:Oracle,MongoDB等注入

Access是非关系型数据库,直接保存在网站源码下(后缀.mdb),A网站的数据库直接保存在A网站源码目录下,B网站数据库直接保存在B网站源码目录下,互不相干。NoSQLAttack 是一个用python编写的开源的攻击工具,用来暴露网络中默认配置mongoDB的IP并且下载目标mongoDB的数据,同时还可以针对以mongoDB为后台存储的应用进行注入攻击。Mongodb的查询文档方式与其他的数据库略微不同,当进行条件查询的时候,mysql是用where,而mongodb以键值对形式进行查询。

2023-04-27 22:26:01 555

原创 《小迪安全》第14天 SQL注入:注入类型及提交注入

JSON无论对于人,还是对于机器来说,都十分便于阅读和书写,而且相比 XML文件更小,因此迅速成为网络上十分流行的交换格式,许多网站使用JSON格式进行数据交互。Cookie注入是因为从源代码中看到到Cookie没有设置过滤,所以用Cookie注入,在实际情况中,可以通过网站指纹意外源码审计,没有源码的情况下可以先试试GET注入、POST注入,然后再试Cookie。不同的请求方法,请求的数据类型、大小都不一样。如果不按照网站接受的方式请求,注入语句将不被接受,无法代入数据库执行,注入无法攻击成功。

2023-04-26 14:22:18 242 1

原创 《小迪安全》第13天 SQL注入:Mysql注入

select 关键字过滤 $id = str_replace('select', 'fuck', $id) 但有时过滤关键字没有做大小写防护可以换 Select、SELECT尝试。

2023-04-20 17:08:46 235

原创 《小迪安全》第12天 Web漏洞:SQL注入

在本系列课程学习中,SQL注入漏洞将是重点部分,SQL注入非常复杂,区分各种数据库类型、提交方法、数据类型等注入,需要按部就班的学习,才能学会相关SQL注入的核心。同样此类漏洞是Web安全中严重的安全漏洞,学习如何利用,挖掘,修复也是很重要的。

2023-04-12 17:16:02 244

原创 《小迪安全》第11天 Web漏洞知识点

本章节将讲解各种WEB层面上的漏洞类型、具体漏洞的危害等级。以简要测试进行实例分析,思维导图中的漏洞也是后面将要学习到的各个知识点,其中针对漏洞的形成原理,如何发现,如何利用将是本章节学习的重点内容。学习的目的:CTF, SRC, 红蓝对抗, 实战#简要说明以上漏洞危害情况#简要说明以上漏洞等级划分#简要说明以上漏洞重点内容#简要说明以上漏洞当前形势。

2023-04-09 21:23:10 357

原创 《小迪安全》第10天 信息收集:资产监管扩展

安全应急响应中心(SRC, Security Response Center)是企业用于对外接收来自用户发现并报告的产品安全漏洞的站点,是连接白帽子和企业的平台,通过合法提交漏洞获取赏金。目前国内已有近百家企业SRC平台,例如百度、阿里、腾讯、美团、滴滴等,均成立了自己的安全应急响应中心,对外收集并处理白帽子报送的报告。EXP:全称 Exploit,指漏洞利用,即利用系统漏洞进行攻击的动作,一般是个 DEMO 程序,EXP 是建立在 POC 之下,通常 EXP 是一种有害的攻击手段。

2023-04-05 23:19:38 245

原创 《小迪安全》第9天 信息收集:APP信息收集

在安全测试中,若WEB无法取得进展或无WEB的情况下,我们需要借助APP或其他资产进行信息收集,从而开展后续渗/ 透。以三个案例讲解。

2023-04-04 14:31:09 211

原创 《小迪安全》第8天 信息收集:架构,搭建,WAF

在安全测试中,信息收集是非常重要的一个环节,此环节的信息将影响到后续的成功几率,掌握信息的多少将决定发现漏洞机会大小,换言之决定着是否能完成目标的测试任务。也可以很直接地说:渗透测试的思路就是从信息收集这里开始,你与大牛的差距也是从这里开始的!信息收集的目的:把目标可以测试的点全部找到,选取最脆弱的部分加以攻破。本节课重点:信息收集→Web→无CDN,重点:站点搭建。

2023-04-03 19:44:50 698

原创 《小迪安全》第7天 信息收集:CDN绕过

CDN(Content Delivery Network)即内容分发网络。CDN是构建在现有网络基础之上的智能虚拟网络,依靠部署在各地的边缘服务器,通过中心平台的负载均衡、内容分发、调度等功能模块,使用户就近获取所需内容,降低网络拥塞,提高用户访问响应速度和命中率。但在安全测试过程中,若目标存在CDN服务,将会影响到后续的安全测试过程。

2023-04-02 21:45:17 220 1

原创 《小迪安全》第6天 加密算法

在渗透测试中,常见的密码等敏感信息会采用加密处理,作为安全测试人员必须要了解常见的加密方式,才能为后续的安全测试做好准备,本次课程讲解各种加密编码等知识,便于后续学习发展。需要解密密文。下载提供的文件打开后如下所示:观察到出现两种加密算法:md5、base64。以及PHP的ASCII编码函数chr、ord。php// 十进制 =// 八进制值 1// 十六进制值 a?

2023-04-02 18:04:12 273 1

原创 《小迪安全》第5天 系统及数据库

除去前期讲到过的搭建平台中间件,网站源码外,容易受到攻击的还有操作系统、数据库、第三方软件平台等,此类攻击也能直接影响到Web或服务器的安全,导致网站或服务器权限的获取。Windows、Linux作为常见的服务器操作系统,其系统层面的漏洞有些对开展安全测试是有帮助的(与权限有关的漏洞),有些,如DDoS攻击,这种影响正常的运行或业务的应用的漏洞,没有和权限挂钩,就不需要刻意去学习了。漏洞是需要区分属于哪一层的。

2023-04-02 00:16:52 328

原创 《小迪安全》第4天 Web源码扩展

WEB源码在安全测试中是非常重要的信息来源,可以用来代码审计漏洞也可以用来做信息突破口,其中WEB源码有很多技术需要简明分析。如:获取某ASP源码后可以以默认数据库下载为突破,获取某其他脚本源码漏洞可以进行代码审计挖掘或分析其业务逻辑等。总之,源码的获取将为后期的安全测试提供了更多的思路。关于WEB源码目录结构关于WEB源码脚本类型关于WEB源码应用分类关于WEB源码其他说明拿到源码必须可以从中获取目录结构便于了解架构;不同脚本语言/框架,数据库存储不一样、涉及到的安全漏洞也不一样;

2023-03-31 19:50:11 386

原创 《小迪安全》第3天 搭建安全扩展

1.搭建平台(中间件)有漏洞。2.搭建平台(中间件)在网站解析时存在相应安全问题。3.搭建平台(中间件)上有相应防护手段,有的可以绕过,有的不可以,具体问题具体讨论。后期渗透过程中,中间件(搭建平台)是必不可少的,它可以是攻击对象。

2023-03-29 23:37:31 240

原创 《小迪安全》第2天 数据包扩展

Burp 扮演代理服务器 Proxy 的角色拦截一切发出、接受到的数据包 并可进行伪造Burp 教程详见 mozhe.cn -> 工具。

2023-03-29 18:43:18 236

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除