![](https://img-blog.csdnimg.cn/20190918140145169.png?x-oss-process=image/resize,m_fixed,h_224,w_224)
小迪安全学习日志
学习安全的笔记记录,方便后期回顾,日后查找。更新中.....
ee .
这个作者很懒,什么都没留下…
展开
-
src挖掘-教育行业平台,规则,批量自动化
属于b/s形式,用soap方式http访问,用xml返回。1.下载网上开源PHP代码,搭建后发现漏洞如弱口令->进行批量测试Python。寻找web.config,看配置文件或源码,找asmx结尾的文件。admin目录下的漏洞需要权限才能利用,可以先不看。可以把网站源码封装于.dll文件中的还原为源码。src挖掘-教育行业平台,规则,批量自动化。4.无源码情况下,js接口数据提交测试模拟。3.只收前端打入的漏洞平台-针对闭源系统。-jsfinder工具,手工,扫描。cnvd漏洞平台,盒子,补天。原创 2022-09-01 21:59:39 · 1890 阅读 · 0 评论 -
红蓝对抗-awd模式
(4)ps auxww |grep shell.php 找到进程后杀掉进程。(因为删除脚本没用,已经把脚本换进去解释成opcode运行了)(1)生成一个和不死马同名的文件,修改其内容为usleep值要低于不死马。权限高可以设置防火墙或者禁止他人修改目录。(2)创建一个和不死马一样名字的文件夹。文件监控 monitor.py。安全防护waf及批量脚本完整。(3)重启PHP等web服务。seay源码审计 PHP。使用命令匹配一句话特征。搅屎棍 对抗流量检测。修改登录端一切弱密码。红蓝对抗-awd模式。原创 2022-09-01 21:37:41 · 521 阅读 · 0 评论 -
waf绕过总结之权限控制代码混淆及行为造轮子与sql注入绕过
sqlmap -u 'https://' --proxy="代理" --tamper=rdog.py --user-agent="mozilla15.0....."$b=(base64_decode($_POST['z']);用代理过cc防护,用自定义规则绕过注入代码的防护,用自定义user-agent头绕过检测防护。--random-agent 会随机产生user-agent头。解释:--tamper=rdog.py 注入语句payload的替换绕过。原创 2022-09-01 21:19:36 · 530 阅读 · 0 评论 -
waf绕过总结开篇
单点:tpscan,wpscan,struts2-scan。数据包特征:请求方式,模拟用户,爬虫引擎,白名单机制。请求速度:延时,代理池,爬虫机制,白名单机制。未开cc防护:注意请求方式是否和人工请求时相同。抓包技术,waf说明,fuzzing测试。综合:awvs,xray,appscan。漏洞payload:数据变异,冷门扫描。waf绕过之漏洞发现之代理池指纹识别。扫描速度:延时,代理池,白名单。工具指纹:特征修改,模拟用户。开上cc防护:注意流量监测。原创 2022-09-01 20:39:57 · 593 阅读 · 0 评论 -
漏洞发现之app,api应用之漏洞探针类型利用修复
1.思路说明:反编译提取URL或抓包获取URL,进行web应用测试。如不存在或走其他协议的情况下,需要采用网络接口抓包进行数据获取,转至其它协议安全测试。filetype:aspx filetype:ashx filetype:wsdl 还有许多wsdl结尾的都是。MVC:将整个应用分成model,view,controller三个部分。1.web应用程序和APP跟目前流行框架,模式有关,主要有三种模式:MVC,MVP,MVVM。漏洞发现之app应用之漏洞探针类型利用修复。原创 2022-09-01 20:26:23 · 404 阅读 · 0 评论 -
操作系统之漏洞探针类型利用修复之web
4.cms和框架的区别:cms就是将网站的栏目和模型全部开发好了,用户可以直接使用,它是傻瓜级操作,而框架只是面向程序员的,普通用户是用不了的,因为看不懂。已知cms:漏洞平台:cnvd,seebug,1337day,exploit-db,packet storm security。1.主机漏洞发现工具:goby , nmap , nessus , openvas , nexpose。3.利用:工具框架:metasploit , searchsploit , 企业单位内部产品。5.代码审计:(未知cms)原创 2022-09-01 20:13:08 · 600 阅读 · 0 评论 -
Java安全:json,web,token
1.本次直播注重代码分析,收悉javaweb开发结构,掌握javaweb代码审计流程,其次才是相关漏洞解释。jwt不加密传输的数据,但是能够通过数字签名来验证的数据是否能够被更改。爆破 有密钥,对应修改数据后更新加密。jwt分为头部,声明,签名。均用base64加密。2.攻击 伪造 无密钥,修改alg,删除签名。Java安全目录遍历访问控制xss等安全问题。学会分析相关代码路径,结构,框架。查看项目源码工具:Intellij。反编译apk工具:一键反编译apk。一键提取源码工具:漏了个大洞。.原创 2022-08-25 18:27:22 · 133 阅读 · 0 评论 -
php&Java反序列化与xxe&xml
1.原理:未对用户输入的序列化字符串进行检测,导致攻击者可以控制反序列化的过程。参考:http://cnblogs.com/201752111yz/p/11413335.html。参考:http://github.com/enjoiz/xxeinjector。当进行反序列化的时候就有可能触发对象中的一些魔术方法。序列化:将对象的状态信息转换为可以存储或传输的形式的过程。(2).data://协议绕过 [当http 被过滤]反序列化:从存储区中读取该数据,并将其还原为对象的过程。原创 2022-08-25 17:33:09 · 359 阅读 · 0 评论 -
逻辑越权之水平垂直越权
新版:https://github.com/cony1/captcha-killer/releases/tag10.1.2。旧版:https://github.com/bit4woo/reCAPTcH/releases/tagl1.0。如果在访问网站数据包中有传输用户的编号,用户组编号,类型编号时,尝试对这个值进行修改,就是测试越权漏洞的基本。工具:https://github.com/ztosec/secscan-authcheck。验证码:爆破,识别,复用,回显,绕过。原创 2022-08-25 17:31:43 · 485 阅读 · 0 评论 -
主机漏洞探测项目wes
首先获取目标主机的systeminfo的信息,将其复制到文本中,命名为1.txt,打开wes文件夹,在文件夹里打开cmd,使用上述命令对比为打补丁的漏洞,并将可能包含的漏洞导出到a.csv文件中,方便后续查看。参数说明:--definitions C:\tmp\mydefs.zip 加载其他漏洞库。##2. 使用说明:命令Python wes.py 1.txt -o a.csv。##4.常用的漏洞探测项目:wes,windowsvulnscan,vulmap。-u 更新漏洞库。......原创 2022-08-12 23:59:11 · 609 阅读 · 0 评论 -
文件操作之文件下载读取
文件操作之文件下载读取1.分类:文件被解析,则是文件包含漏洞显示源代码,则是文件读取漏洞提示文件下载,则是文件下载漏洞2.如何寻找得到配置文件路径去下载:(1).扫描工具爬行或扫描地址(2).下载好的文件代码中去分析路径和包含文件的获取。3.判断是否存在文件读取:文件名,参数值,目录符号read.xxx?filename=down.xxx?filename=readfile.xxx?file=../ ..\ .\ ./ 等%00 ? %23 %20 等&readpath原创 2022-08-06 15:58:13 · 438 阅读 · 0 评论 -
rce代码及命令执行漏洞与 文件包含
filename=file:///D:/phpstudy/PHPTutourial/www/1.txt ->file需要完整路径才能执行。③设置访问权限:限制当前中间件所在用户的访问权限,例如;②限制访问区域:php.ini 中设置 open_basedir 来限制用户访问文件的活动范围等;3.参考网址:https://cnblogs.com/lyxsalyd/p/12607769.html。参考:https://www.cnblogs.com/endust/p/11804767.html。...原创 2022-08-06 15:43:18 · 595 阅读 · 0 评论 -
xss漏洞总结
选择一个xss平台->选择想要的功能生产语句->进行xss攻击得到cookie->用postman工具登录。7.shell箱子反杀:在密码中插入xss,获取箱子后台管理页的cookie->用postman连接。session:会话,存储在服务器,存活时间段,大型网站使用,无法xss盗取。存储型:x=xiaodi->x.php->写入数据库->x.php->回显。dom型:x=xiaodi->本地浏览器静态前端代码->x.php。反射型:x=xiaodi->x.php->回包。6.结合其他漏洞绕过。...原创 2022-08-04 13:26:09 · 541 阅读 · 0 评论 -
csrf和ssrf
URL关键字中寻找:share,wap,url,link ,src , source, target, u, 3g, display, sourceurl, imaeurl, domain.2.csrf漏洞检测:burp抓取网站修改信息的数据包,放到xss_poc中,复制html放入自己的公网服务器,去访问观察是否修改成功。各个协议用探针:http,file ,dict , ftp ,gopher 等。3.漏洞攻击:端口扫描,指纹识别,漏洞利用,内网探针等。图片加载与下载:通过URL地址加载或下载图片。..原创 2022-08-04 13:47:22 · 120 阅读 · 0 评论 -
文件上传之解析漏洞与waf绕过
访问https//your.ip8080/upload/a.jpg并抓包修改为info.jpg..php,在hex中修改.jpg后面两个点2e为20,00,再访问。上传各类文件,如.jpg,访问时加斜杠加以.php结尾的任意名字,会把.jpg结尾的文件以php执行。原理x.php.xxx.yyy->识别最后的yyy,如果识别失败则向前解析,直到识别为止。判断是否有漏洞在网址后加上任意以.php结尾的名字,报错就就没有,显示地址就有这个漏洞。访问xx/a.jpg/x.php。...原创 2022-08-01 13:23:44 · 496 阅读 · 0 评论