自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(28)
  • 收藏
  • 关注

原创 http协议分析

1.什么是HTTP HTTP(HyperText Transfer Protocol,超文本传输协议)是Web系统最核心的内容,它是Web服务器和客户端直接进行数据传输的规则。Web服务器就是平时所说的网站,是信息内容的发布者。最常见的客户端就是浏览器,是信息内容的接受者。 HTTP(HyperText Transfer Protocol,超文本传输协议)协议是用于从WWW服务器传输超文本到本地浏览器的传送协议。它可以使浏览器更加高效,使网络传输减少。它不仅保证计算机正确快速地传输超文本...

2020-05-17 16:49:41 364

原创 wireshark文件还原

Wireshark的功能上来看,只是监听网络流量信息并完整的记录下来,起到还原现场的作用。Winhex是一款非常优秀的16进制收费的编辑器。本节使用的是winhex的评估版本,可以满足本实验需要。如果想对winhex有更深层次的了解,建议去官方网站上进行详细了解。实验情景: 黑客A通过ARP欺骗,使用wireshark获取了整个局域网内的网络流量信息。无意之中,他发现有人在某个网站上上传了一份文件。但是他不知道怎么样通过wireshark去还原这份文件,没办法,他将监听到的数据包保存为了一份..

2020-05-17 16:39:21 3220

原创 主流厂商交换机端口镜像配置

分 享1、华为配置 GigabitEthernet0/0/1 为镜像接口,GigabitEthernet0/0/2 为观察接口,观察接口索引号为 1。镜像 GigabitEthernet0/0/1 上的双向业务流量到 GigabitEthernet0/0/2 上。 system-view[Quidway] observe-port 1 interface gigabitethernet 0/0/2[Quidway] interface gigabitethernet 0/0/1[Quidway-

2020-05-14 12:08:46 545

原创 转一篇关于open ssh漏洞修复的文章

客户及上级主部门经常会使用到某绿的扫描器对服务器进行扫描,经常出现open ssl版本漏洞,解决方案接只能升级,今天参照csdn博客上的某位大佬文章对客户服务器进行了加固,升级完成之后扫描漏洞消失。重装openSSH更高级的版本解决安全漏洞问题,会导致我们常用的链接会断掉,有两种解决方案,一种是多开几个ssh的链接,因为openSSH断开后就不会新建链接[没测试过];另一个方案就是安装telne...

2019-12-31 15:56:02 667

原创 记一次应急处置

客户反馈网络延迟很大,初步怀疑可能是遭受了DDOS攻击,经过查询流量情况发现流量很正常。通过在客户多条线路进行切换测试,发现其中一条链路没有问题,排查发现该链路防火墙cpu使用率极高,超过了%90。。。将结果反馈给防火墙后台技术支持中心,并未找到资源使用异常的原因。。感觉凉凉在客户的同意下对防火墙进行了系统重装,完美的解决了这个问题,至于原因,谁知道呢总结:如果找不到问题的原因,推到重来...

2019-12-30 16:45:20 113

原创 实战挖掘一个某公司网站漏洞

作为一个资深安全菜鸟,主要是讲解常规挖洞的一个流程和思路,以找到的一个某公司sql注入为例,大佬轻喷网上很多资料及博客都有讲解,通过搜索引擎寻找网站漏洞,实际上整个挖洞的过程基本上是撞大运,掏出谷歌,搜索inurl:php?id=,实际上搜索的都是php网站,然后一个个测试。。。作为一个菜鸡也只能这样了往后面找,一个个测试这个一看就可能存在sql诸如,开始测试,单引号,and1=1,an...

2019-12-21 13:23:11 3223

原创 IIS写权限漏洞加固

简介 IIS作为一款流行的Web服务器,在当今互联网环境中占有很大的比重,绝大多数的asp、asp.net网站都运行在它上面。因此,也引来了无数 黑客们关注的目光。目前针对IIS的攻击技术已经非常成熟,而且相对技术门槛较低,所以很多初学者拿它来练手。许多网站因为网站管理员的安全意识不高或技术上的疏忽而惨遭毒手。1)WebDAV的作用 WebDAV是一种基于 HTTP 1.1协议的通信协...

2019-12-21 12:42:50 371

原创 webug4.0文件上传

上传php文件,弹窗判断可能是过滤禁用js禁用js之后重新打开页面,直接上传a.php上传正常文件,利用bp抓包绕过利用数据包重放将文件名改回

2019-11-30 13:47:10 208

原创 webug4.0任意文件下载

任意文件下载一般是通过构造特殊的参数来下载敏感文件首先打开靶场可以看到有下载链接,复制链接更改file后的参数实现任意下载

2019-11-20 16:10:58 176

原创 命令注入-2

实例2:preg_match() 函数用于进行正则表达式匹配,成功返回 1 ,否则返回 0 。preg_match() 匹配成功一次后就会停止匹配,如果要实现全部结果的匹配,则需使用 preg_match_all() 函数。header()函数的作用是:发送一个原始 HTTP 标头[Http Header]到客户端。标头 (header) 是服务器以 HTTP 协议传 HTML 资料到浏览器前...

2019-11-20 16:01:49 140

原创 合天实验室命令注入

命令注入攻击(Command Injection),是指黑客通过利用HTML代码输入机制缺陷(例如缺乏有效验证限制的表格域)来改变网页的动态生成的内容。从而可以使用系统命令操作,实现使用远程数据来构造要执行的命令的操作。 PHP中可以使用下列四个函数来执行外部的应用程序或函数:system、exec、passthru、shell_exec,四个函数的原型如下:string system(s...

2019-11-20 16:00:28 252

原创 webug xxe注入

1.什么是xxe漏洞?xxe就是XML External Entity,也就是XML外部实体注入攻击。2.xxe漏洞的危害大吗?大,恶意用户通过构造恶意内容,就可能导致任意文件读取、系统命令执行、内网端口探测、攻击内网网站等危害。3.xxe漏洞产生原因是什么?允许引用外部实体时,如php中libxml_disable_entity_loader当设置为true时,就可以禁用外部实体。随...

2019-10-08 11:27:22 552

原创 post注入

先观察网站,发现有一个搜索框,输入1测试,页面并没有变化通过查看请求头发现是post请求在搜索框中输入1’报错,并返回报错语句输入1‘# 页面正常,说明此处存在注入搜索game、2018等字符发现页面没有变化,搜索到了结果但不显示搜索其他字符使页面发生变化)无变化“无变化‘报错因为页面不会发生变化,通过union 布尔查询没有用,使用延时查询进行注入搜索’ and sl...

2019-10-08 11:24:28 945

原创 webug宽字节注入

GBK是一种多字符编码,一个汉字占2个字节,utf-8编码的汉字占3个字节。addslashes() 函数会对括号里 (’) 、(")、 ()、 (NULL)、的四个字符添加反斜杠并将其返回。Mysql有一个特性,在进行GBK编码时会将两个字符认为一个汉字(前提是第一个字符的ASCII大于128才能达到汉字范围)。如果SQL输入经过了addslashes() 函数处理,我们输入’ 时 会变...

2019-10-08 11:22:43 198

原创 webug延时注入

通过之前的报错可以得知sql语句利用sleep()函数构造延时语句,发现页面延迟响应和布尔注入一样,通过观察页面状态来猜测数据库名、表名等信息爆当前数据库名http://192.168.199.143/control/sqlinject/bool_injection.php?id=1’and if(ascii(substr(database(),1,1))>118,1,sleep...

2019-10-08 11:18:26 171

原创 webug-布尔注入

布尔注入是盲注之一,进行sql语句注入后,选择的数据并不能返回到前端。只能利用其他方法来判断,还是简单介绍下学到的知识点。left(database(),n)    database() 数据库名称 left()函数表示截取数据库左侧n个字符substr(a,b,c)      从字符串a的b位置开始截取c个字符,当b为负数时截取位置是从字符串a右端向左数b个字符mid(a,b,c) ...

2019-09-17 15:52:43 853

原创 webug——显错注入

这里遇到一个小坑,首先需要切换php版本,不然不报错插入单引号进行测试,发现报错,并且可以看到表名接下来使用order by 查询列数,由于后面还存在一个’,可以采用注释将其跳出(mysql有三种注释方法,1、# … 2、-- … 3、/…/,%23是#的url表示)2列时正确可以得到列数为2,再使用union查询,爆出显位,替换需要查询的数据查询mysql版本版本大...

2019-09-17 15:47:13 286

原创 XSS防御——http only

XSS攻击 Http-only的设计主要是用来防御XSS攻击 跨站点脚本攻击是困扰Web服务器安全的常见问题之一。跨站点脚本攻击是一种服务器端的安全漏洞,常见于当把用户的输入作为HTML提交时,服务器端没有进行适当的过滤所致。跨站点脚本攻击可能引起泄漏Web 站点用户的敏感信息。为了降低跨站点脚本攻击的风险,微软公司的Internet Explorer 6 SP1引入了一项新的特性。...

2019-08-27 10:31:04 2044

原创 合天实验室xss试验实例9

实例9该代码即取#后的内容写入HTML中,直接弹窗即可

2019-08-27 10:28:42 140

原创 合天实验室xss试验实例8

实例8php里的SERVER[]数组是包含了很多网页信息的一个数组,而_SERVER[]数组是包含了很多网页信息的一个数组,而S​ERVER[]数组是包含了很多网页信息的一个数组,而_SERVER[‘PHP_SELF’]指当前文件名,如题目当前文件名为example8.php,则$_SERVER[‘PHP_SELF’]=example8.php通过观察可以看出该数组会将url中xss后的内容...

2019-08-27 10:27:53 153

原创 合天实验室xss试验实例7

实例7htmlentities函数是将函数里的字符转化为html实体,用单引号绕过

2019-08-27 10:26:33 108

原创 合天实验室xss试验实例6

实例6获取name,在php中以文本的方式输出,要构造闭合跳出””和echo,构造” ; alert(1) ; “ 闭合前面和后面的”

2019-08-23 13:01:01 288

原创 合天实验室xss试验实例5

实例5本次代码中过滤了alert,可以使用其他函数进行弹窗

2019-08-23 13:00:14 184

原创 合天实验室xss实验实例4

实例4本次实例的代码中过滤了"script",用img标签

2019-08-23 12:59:04 130

原创 合天实验室xss实验实例3

实例3:加入了/i参数,表示忽略了大小写,过滤但只过滤一次,可以采取嵌套的方式进行绕过还可以使用img标签

2019-08-22 17:07:20 168

原创 合天实验室xss实验实例2

实例2:利用了php替换函数,将从$name中获取的参数包含

2019-08-22 17:06:12 190

原创 合天实验室xss实验实例1

实例1:没有任何过滤,直接从GET请求接收参数,直接执行xss语句即可实例2:利用了php替换函数,将从$name中获取的参数包含

2019-08-22 17:02:14 263

原创 burpsuit配置谷歌浏览器https抓包

之前一直用火狐,后来习惯了谷歌浏览器的简单和快速,果断转谷歌,发现bp没有配置https证书抓包,每次配置都要重新百度,写篇文章加深下记忆。。。首先打开bp,配置好代理,访问http://burp 下载证书![在这证书下载下来之后导入浏览器并信任该证书...

2019-08-16 17:27:31 12606 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除