WEB渗透从入门到精通
文章平均质量分 90
在这里,我将记录我学习渗透测试的全部经历,从什么都不懂的小白菜鸡慢慢入门,然后慢慢变得可以自己突破网站,攻破主机,本专栏会不定期更新,所有文章全部经过实践验证,目前全部文章均为原创,拒绝抄袭,不像某些博客,没有经过实践验证,抄来抄去。
江左盟宗主
GitHub地址:https://github.com/nhpt
团队博客地址:https://blog.hackall.cn
团队地址:https://www.hackall.cn
展开
-
记两次非常规文件上传Getshell
常规绕过前端和后端的任意文件上传已经没意思了,本文记录下之前和最近遇到的2个不太常规的任意文件上传Getshell的案例。原创 2024-08-09 02:41:55 · 347 阅读 · 0 评论 -
Web API 渗透测试指南
Web API 渗透测试指南原创 2024-08-05 09:59:38 · 742 阅读 · 0 评论 -
HTTP 请求走私漏洞详解
超详细的HTTP请求走私漏洞教程,看完还不会你来找我。原创 2024-07-08 15:09:56 · 1801 阅读 · 1 评论 -
Web LLM 攻击技术
在ChatGPT问世以来,我也尝试挖掘过ChatGPT的漏洞,不过仅仅发现过一些小问题:无法显示xml的bug和错误信息泄露,虽然也挖到过一些开源LLM的漏洞,比如前段时间发现的Jan的漏洞,但是不得不说传统漏洞越来越难挖掘,所以我们仍然有必要学习下Web LLM攻击相关的漏洞。原创 2024-06-07 13:56:38 · 849 阅读 · 0 评论 -
常见的Web漏洞——CORS
渗透做了多年的朋友都知道,大洞小洞都是漏洞。因此也学习、沉淀一下以前没重视的漏洞。CORS的漏洞原理、检测和利用方法。原创 2024-06-05 19:00:37 · 1536 阅读 · 0 评论 -
常见的Web漏洞——XXE(外部实体注入)
XML和DTD基础XML是可扩展性标记语言,类似HTML的标记语言,但标签是自定义的。DTD是文档类型定义,用来为XML文档定义语义约束,可以在xml文件中声明,也可以在外部引用。XML文件结构:<? xml version="1.0" encoding="utf-8"?>DTD部分(可选)<root>Test</root>支持的协议上图是默认支持协议,还可以支持其他,如PHP支持的扩展协议有DTD引用和实体声明DTD内部声明:<!DOCT原创 2021-11-27 19:50:09 · 16277 阅读 · 0 评论 -
华域Reporter命令注入漏洞
概述一个偶然的机会听说华域Reporter组件存在漏洞,团队大佬在GitHub找到了漏洞利用代码:HuaYuReporterGetShell。该组件的设备较多,多用于上网行为管理设备的报表系统,该漏洞利用难度低,影响范围较广,无需登录可直接以root权限执行任意命令,从而控制该设备,进而控制内网其它服务器和终端设备,该设备一旦被控制,可能会影响到整个内网。反编译jar使用jd-gui查看jar包源码发现漏洞所在文件:/view/Behavior/toQuery.php,参数和Payload,如图:原创 2021-09-22 09:06:45 · 17487 阅读 · 2 评论 -
某小众CMS漏洞挖掘与实战
概述在前段时间实战攻防演练中发现很多医院都使用同一个管理系统,网站后台都是同一路径:/adm/index.php,但是我从未见过,且页面没有任何Banner信息,如图:通过许久的搜索终于找到了一些极其相似的源码,但都没有源码来源,其中有一套来自网软志成医院科室诊所门诊部网站系统源码,现在也下架了。还好我有备份:点击下载环境搭建运行环境使用Windows Server 2008 R2 64位和phpstudy进行搭建。部分源码已使用Zend加密,因此使用Zend解密工具进行解密,如图:在安装过程原创 2021-09-11 15:48:42 · 17709 阅读 · 0 评论 -
常见的Web漏洞——反序列化漏洞
反序列化简介 序列化:把对象转换为字节序列的过程,即把对象转换为可以存储或传输的数据的过程。例如将内存中的对象转换为二进制数据流或文件,在网络传输过程中,可以是字节或是XML等格式。 反序列化:把字节序列恢复为对象的过程,即把可以存储或传输的数据转换为对象的过程。例如将二进制数据流或文件加载到内存中还原为对象。 反序列化漏洞首次出现在2015。虽然漏洞较新,但利用十分热门。主要原因是对用户可控制的数据进行反序列化时,攻击者能够操纵序列化的对象,从而将精心构造的恶意数据传递到应用程序代码中原创 2021-06-07 20:08:56 · 18444 阅读 · 5 评论 -
JumpServer 远程代码执行漏洞
目录简介漏洞原理影响版本漏洞分析漏洞利用修复方法PocExp参考文章简介JumpServer 是全球首款开源的堡垒机,使用 GNU GPL v2.0 开源协议,是符合 4A 规范的运维安全审计系统。JumpServer 使用 Python / Django 为主进行开发,遵循 Web 2.0 规范,配备了业界领先的 Web Terminal 方案,交互界面美观、用户体验好。JumpServer 采纳分布式架构,支持多机房跨区域部署,支持横向扩展,无资产数量及并发限原创 2021-01-24 12:50:45 · 21457 阅读 · 3 评论 -
常见的Web漏洞——XSS
目录XSS简介XSS原理及分类反射型XSS存储型XSS基于DOM的XSSXSSer的使用至少有一个的参数:可选的参数:检查选项选择攻击向量绕过防火墙选项绕过器选项特殊技术最后注入选项特殊最后注入选项报告导出XSSer演示BeEF-XSS漏洞的防范总结XSS简介XSS是跨站脚本攻击(Cross Site Scri...原创 2018-07-08 17:53:33 · 22304 阅读 · 5 评论 -
常见的Web漏洞——SQL注入
目录SQL注入简介SQL注入原理SQL注入分类及判断SQL注入方法联合查询注入基于bool的盲注基于时间的盲注总结SQL注入简介SQL注入是网站存在最多也是最简单的漏洞,主要原因是程序员在开发用户和数据库交互的系统时没有对用户输入的字符串进行过滤,转义,限制或处理不严谨,导致用户可以通过输入精心构造的字符串去非法获取到数据库中的数据。本文以免费开源数据库My...原创 2018-06-25 17:59:26 · 121664 阅读 · 22 评论 -
安装WEB渗透模拟环境WebGoat、DVWA、Mutillidae和sqli-labs
我们做渗透测试的不可以随便拿别的网站进行渗透测试,未经授权的渗透测试也算是违法行为,读者可自行搜索相关法律。因此我们需要自己搭建web渗透测试的环境。这里推荐使用OWASP提供的WebGoat、DVWA和Mutillidae来作为渗透测试环境,读者可以自行搜索这些软件的介绍。其实WebGoat、DVWA和Mutillidae都包含在OWASPBWA这个套件中,可以直接下载一个OWASPBWA虚拟机...原创 2018-06-24 21:53:24 · 6963 阅读 · 0 评论 -
常见的Web漏洞——CSRF
目录CSRF简介CSRF原理CSRF攻击实例防御措施总结CSRF简介CSRF是跨站请求伪造(Cross-site request forgery)的缩写,和《三十六计》中的“借刀杀人”一样,只不过是攻击者借了受害者的“刀”将受害者“杀”了,简单来讲就是攻击者盗用受害者的身份,以受害者的身份去做自己想要的操作,如发邮件,修改密码,非法转账,获取隐私数据等。CSRF原理...原创 2020-01-03 14:51:37 · 1324 阅读 · 0 评论 -
常见的Web漏洞——命令注入
目录命令注入简介命令注入原理漏洞利用漏洞防范总结命令注入简介命令注入漏洞和SQL注入、XSS漏洞很相似,也是由于开发人员考虑不周造成的,在使用web应用程序执行系统命令的时候对用户输入的字符未进行过滤或过滤不严格导致的,常发生在具有执行系统命令的web应用中,如内容管理系统(CMS)等。命令注入原理本文以DVWA中的Command Injection为例,查看...原创 2019-09-29 16:54:06 · 13722 阅读 · 3 评论