Web安全
文章平均质量分 77
漏洞
暮w光
这个作者很懒,什么都没留下…
展开
-
应急响应---WEB分析 php&javaweb&自动化工具
一、应急响应流程保护阶段,分析阶段,复现阶段,修复阶段,建议阶段。目的:分析攻击时间、攻击操作、攻击结果、安全修复等并给出合理的解决方案。保护阶段:直接断网,保护现场,看是否能够恢复数据分析阶段:对入侵过程进行分析,常见方法为指纹库搜索、日志时间分析、后门追查分析、漏洞检查分析等复现阶段:还原攻击过程,模拟攻击者入侵思路,关注攻击者在系统中应用的漏洞、手法修复阶段:分析原因后,修补相关系统、应用漏洞,如果存在后门或弱口令,及时清除并整改建议阶段:对攻击者利用的漏洞进行修补,加强系统安全同时提原创 2022-02-18 10:10:44 · 644 阅读 · 0 评论 -
提权—网站的权限后台漏洞第三方
1.权限提升:此处提权指的不是让网站的普通用户获取到管理员的权限(那属于网站的逻辑漏洞)而是我们已经利用网站的漏洞拿到了一些权限乃至webshell后如何利用网站权限进而获取到数据库、操作系统、服务器等的权限。2.具体有哪些权限需要我们知道和了解掌握的?后台权限、网站权限、数据库权限、接口权限、系统权限、域控权限等。1)后台权限(获得方式:爆破、注入猜解、弱口令等):一般网站或应用后台智能操作应用的界面内容、数据图片等信息,无法操作程序的源代码或服务器上的资源文件。(如后台功能存在文件操作的话.原创 2022-01-30 13:34:35 · 4282 阅读 · 0 评论 -
XXE漏洞
概念全称XML External Entity Injection, 即xml外部实体注入漏洞,导致可加载恶意外部文件,造成文件读取、命令执行、内网端口 扫描、攻击内网网站等危害。了解一些xml,我们知道xml是一种数据存储类型,用于传输,而html用于显示。XML被设计为数据和存储数据,XML文档结构包括XML声明、DTD文档类型定义(可 选)、文档元素,其焦点是数据传输工具。自己当初的学习笔记XML与HTML的主要差异:XML被设计为传输和存储数据,其焦点是数据的内容。HTML被设.原创 2022-01-21 11:34:04 · 610 阅读 · 0 评论 -
php反序列化学习(1)
序列化与反序列化序列化(Serialization):将对象的状态信息转换为可以存储或传输的形式的过程。在序列化期间,对象将其当前状态写入到临时或持久性存储区。反序列化:从存储区中读取该数据,并将其还原为对象的过程,称为反序列化。简而言之:就是序列化后将对象转换为二进制等形式,反序列化就是将其逆回来,就是数据类型格式的相互转换。反序列化漏洞原理未对用户输入的序列化字符串进行检测,导致攻击者可以控制反序列化过程,从而导致代码执行、SQL注入、目录遍历等不可控后果。在反序列化的过程中自动触发了.原创 2022-01-18 20:08:30 · 530 阅读 · 0 评论 -
逻辑类漏洞
1.越权:分为水平越权、垂直越权与未授权访问。水平越权:通过更换某个ID之类的身份标识,从而使A账号获取修改B账号数据;垂直越权:使用低权限身份的账号,发送高权限账号才能有的请求,获取其更高权限的操作;未授权访问:通过删除请求中的认证信息后重放该请求,依旧可以访问或者完成操作(比如随意登录后台);2.pikachu靶场:1)水平越权:我们修改username即可更改为其他用户。源码:<?php/** * Created by runner.han * There is n.原创 2022-01-14 16:50:39 · 1100 阅读 · 0 评论 -
文件操作安全
1.文件上传:可以见上篇博客。2.文件包含:1)就是将指定文件当成指定脚本代码执行,可以包含txt、图片:2) php 中涉及到的常见危险函数:include()include_once()require()require_once()3)分类为本地包含与远程包含。(在php中all_url_include开启时可以远程包含)4)绕过:00截断、长度溢出截断、伪协议等。比如有的include函数会在这样写,我们就需要00截断来绕过:$filename=$_GET['filen..原创 2022-01-10 12:33:05 · 1659 阅读 · 0 评论 -
SSRF漏洞学习
1.原理及成因ssrf:服务端请求伪造,这个漏洞危害其实挺大的,外网直接打到内网,利用一台服务器上的web服务进而访问内网其他资产信息。SSRF 形成的原因:大都是由于服务端提供了从其他服务器应用获取数据的功能且没有对目标地址做过滤与限制。比如从指定URL地址获取网页文本内容,加载指定地址的图片,下载等等。简而言之就是无法外网直接访问内网的其他主机,就能这个存在ssrf的主机当跳板来实现访问内网。2.危险函数主要是curl()函数,不过别的类似可以利用协议引入的函数也可以,比如file_get_.原创 2022-01-02 00:33:37 · 1000 阅读 · 0 评论 -
CSRF漏洞
1.CSRF:CSRF:跨站请求伪造(Cross-site request forgery)CSRF是一种挟制用户在当前已登录的Web应用程序上执行非本意的操作的攻击方法。当用户访问含有恶意代码的网页时,会向指定正常网站发送非本人意愿的数据请求包(如转账给hack,向hack发送API等)如果此时用户恰好登录了该正常网站(也就是身份验证是正常的)就会执行该恶意代码的请求,从而造成CSRF。XSS 利用的是用户对指定网站的信任,CSRF 利用的是网站对用户网页浏览器的信任。CSRF是借用户的权限完成攻原创 2022-01-01 20:48:01 · 1846 阅读 · 1 评论 -
XSS漏洞学习笔记
xss学习笔记原创 2021-12-31 19:35:10 · 2687 阅读 · 1 评论 -
文件上传漏洞(思路,绕过,修复)
文件上传漏洞:1.思维导图:2.上传思路:3.概念:4.黑白名单绕过:原创 2021-12-21 21:30:26 · 7326 阅读 · 0 评论 -
文件上传漏洞(文件内容检测)
对于一些更严格的文件内容过滤,比如检查图片文件是否完整:这种检测需要将完整图片与想上传的图片合并来绕过,合并后的文件只要未经清洗和缩放等操作即可通过检测,并保持上传文件的完整性,由于图片在解析为php代码后会以乱码显示,应尽量与较小的图片(在画图里自己导出为gif格式)合并,可用copy命令。ps:那个题php后缀字母全过滤了php12345tml等等全不好用,而然是pphphp双写!改content-type与让其大写,删空格,0截断好像都不好用!...原创 2021-11-12 17:17:10 · 1025 阅读 · 0 评论 -
SQL注入之简单的waf绕过
大致思维导图:1.WAF部署-安全狗,宝塔等waf搭建部署:宝塔比较简单,安全狗免费简要讲解安全狗,宝塔等防护waf策略规则:比如都有什么功能简要演示安全狗bypass sqlinject防护规则:怎么设置防护的、可以防护的工具与漏洞实测简易CMS头部注入漏洞Bypass原理分析安全狗:可以自己准备一台阿里云服务器,在上边搭建好网站或靶场靶机比如:sqli-labs,先用简单些的安全狗测试再用宝塔waf插件进行测试,试试怎么绕过,自己查看与修改防护策略来加深理解等等。原创 2021-11-11 23:23:41 · 1195 阅读 · 0 评论 -
SQL注入(二次,DNSlog,堆叠等注入)
加解密:最常见的就是base64编码,url编码等等,这些都得熟悉。比如:cookie处加解密,需要自己去还原并相应地加密payload;二次注入:在黑盒测试以及工具中几乎发现不了,拿到源码后代码审计的话才可以发现,因为根本不知到第一次插入什么数据才可以导致二次调用时成功注入。可以在Less-24实战:修改密码页面sql源码:UPDATE users SET PASSWORD='$pass' where username='$username' and password='$...原创 2021-11-11 11:34:39 · 1155 阅读 · 0 评论 -
SQL注入(查询方式及盲注)
很多注入会出现无回显的情况,其中不回显的原因可能是SQL语句查询方式的问题导致,这个时候我们需要用到相关的报错或盲注进行后续操作。sql语句增删改查:比如:insert注入可以用于用户注册时插入到数据库中。...原创 2021-11-09 20:04:21 · 1628 阅读 · 0 评论 -
SQL注入(不同数据库之间)
简要学习各种数据库的注入特点:数据库:Access, mysql ,mssql(sql server) mongoDB, postgresql, sqlite,oracle, sybase等。工具:Sqlmap, NoSQLAttack, Pangolin等。其他数据库大体结构都相同,但access的数据库存在于asp网站内的一个文件夹下,不同网站对应不同数据库。因此注入方式有所不同,不用注库名,而且没有access数据库没有文件读写功能等等特点。故有以下结构:...原创 2021-11-08 00:51:18 · 1312 阅读 · 0 评论 -
SQL注入(Mysql):
1.参数闭合:数字型大部分情况不用闭合。字符型需要闭合的有:单/双引号、小/大括号、百分号、引号组合括号。2.请求方法判断:在network控制台一般可以看到,或者抓包查看。get、post、request、cookie、http头等。...原创 2021-11-06 15:30:38 · 524 阅读 · 0 评论 -
SQL注入:爆破库、表、字段
1.MySQL注入:原创 2021-11-03 16:41:52 · 4649 阅读 · 0 评论 -
xss靶场学习
但为什么要这要做呢?,如果换成" onmouseover=" javascript:alert(1) ,却并不会成功,这是因为,<input type='text' value=' ' onmouseover=' javascript:alert(1)'>只有使用单引号,转换出来的'才有意义...原创 2021-10-30 17:28:02 · 160 阅读 · 0 评论 -
浅谈RCE漏洞
命令执行漏洞(RCE)漏洞形成原理: 程序代码输入或输出是控制不严格,导致用户可以构造包含恶意命令或代码的函数在服务器上执行。(发生在应用程序逻辑层上) 该漏洞可分为以下两种: 远程命令执行 ping 远程代码执行 evel新的改变我们对Markdown编辑器进行了一些功能拓展与语法支持,除了标准的Markdown编辑器功能,我们增加了如下几点新功能,帮助你用它写博客:全新的界面设计 ,将会带来全新的写作体验;在创作中心设置你喜爱的代码高亮样式,Markdo原创 2021-01-23 21:05:36 · 794 阅读 · 0 评论 -
无参数rce
getcwd():返回当前目录的绝对路径------返回路径scandir() :列出指定路径中的文件和目录,返回的是数组!-----利用路径(目录)print_r() :以易于理解的格式打印变量-----输出怎么构造?localeconv() :返回一包含本地数字及货币格式信息的数组,而数组第一项就是".",因此要再用一个函数取出这个点。可以current(localeconv())返回“.”。故:var_dump(scandir(current(localeconv())));----遍历当原创 2021-08-10 12:06:13 · 283 阅读 · 0 评论 -
xss攻击和防范
A.PHP直接输出html的,可以采用以下的方法进行过滤:1.htmlspecialchars函数2.htmlentities函数3.HTMLPurifier.auto.php插件4.RemoveXss函数B.PHP输出到JS代码中,或者开发Json API的,则需要前端在JS中进行过滤:1.尽量使用innerText(IE)和textContent(Firefox),也就是jQuery的text()来输出文本内容2.必须要用innerHTML等等函数,则需要做类似php的htmlspe.转载 2021-08-18 16:34:15 · 340 阅读 · 0 评论 -
web漏洞原理小总结:
1.大致漏洞分为:2.原创 2021-10-29 13:38:40 · 122 阅读 · 0 评论 -
SQL注入思路:
前言:最近在学习小迪师傅的课,特此做下笔记。原创 2021-10-30 17:03:57 · 353 阅读 · 0 评论