web渗透学习笔记
文章平均质量分 95
秋水sir
这个作者很懒,什么都没留下…
展开
-
支付漏洞
目测现在人们对其他逻辑漏洞的重视成都远不如这个支付漏洞啊漏洞简介支付漏洞可以说是很喜闻乐见的一种漏洞了,了解支付漏洞我们首先要了解以下快捷支付商户网站接入支付结果有两种方式,一种是通过浏览器进行跳转通知,一种是服务器端异步通知§浏览器跳转基于用户访问的浏览器,如果用户在银行页面支付成功后,直接关闭了页面,并未等待银行跳转到支付结果页面,那么商户网站就收不到支付结果的通知,导致...原创 2019-09-17 15:38:09 · 2159 阅读 · 0 评论 -
越权漏洞
题外话:总是感觉越权漏洞没什么好写的,也是这些个逻辑漏洞,一直卡我进度。。。漏洞简介什么是越权漏洞?越权漏洞是一种很常见的逻辑安全漏洞。是由于服务器端对客户提出的数据操作请求过分信任,忽略了对该用户操作权限的判定,导致修改相关参数就可以拥有了其他账户的增、删、查、改功能,从而导致越权漏洞越权分类根据对数据库的操作进行分类,可以分为以下几类:越权查询、越权删除、越权修改...原创 2019-09-17 14:32:11 · 2778 阅读 · 0 评论 -
逻辑漏洞之任意密码重置
漏洞简介什么是密码重置?顾名思义,就是修改掉原来的密码密码重置的途径有哪些?1、一个网站,一般我们可以登录进入个人中心,直接修改密码2、当我们忘记密码是还可以使用系统自带的密码找回功能进行密码修改什么是密码重置漏洞?密码重置这个功能本身没有问题,但如过对密码重置功能的验证机制不够完善就形成了漏洞密码重置漏洞形式一、基于修改密码的如果后台没有对旧密...原创 2019-09-15 21:49:04 · 3699 阅读 · 0 评论 -
逻辑漏洞之验证码问题
首先可以推荐下文章吧,种类还是很全的https://www.cnblogs.com/ping007/p/10265764.htmlhttps://www.freebuf.com/news/131542.htmlhttps://blog.csdn.net/qq_36334464/article/details/79467894背景验证码类型验证码机制已经被引入好多年了...原创 2019-09-15 13:35:56 · 3258 阅读 · 0 评论 -
非常规注入篇
背景在我们平时见到的get传参或者post传参形式,后台接受到前端的传参后,并不是平时遇到的如下这种select * from admin where id = $_GET['id'];还有其他位置可以被传参,如order by 后面的数值以及limit后面的数值,都可以是被传参的对象select * from admin order by $_GET['id'];...原创 2019-09-14 18:20:20 · 310 阅读 · 0 评论 -
PHP代码审计之双引号二次解析
简介什么是二次解析?二次解析是由php中的双引号引起的,双引号内的变量会被再次解析后输出单引号和双引号区别我们知道,被单引号或者双引号引起来的都有字符串的意思,如下图,单引号的数据只会被当成字符串,而双引号内的$a,会被解析如何利用这里我们在尝试输入一下其他变量,如下图在这里声明一点就是,以上方式输入,经过测试,是在5.5版本以下,以上可以直接输入...原创 2019-09-10 09:03:47 · 532 阅读 · 0 评论 -
PHP代码审计之文件包含
目录漏洞简介漏洞实现文件包含之伪协议漏洞实例漏洞防御漏洞简介什么是文件包含?在之前接触的python中,我们会通过import来导入一些公共资源在PHP中,也有类似的函数,为了更好地使用代码的重用性,引入了文件包含函数,可以通过文件包含函数将文件包含进来,直接使用包含文件的代码文件包含分文本地文件包含(Loacl File Inclusion,LFI...原创 2019-09-08 22:51:57 · 1611 阅读 · 0 评论 -
XML注入
XML注入简介什么是xml?XML 指可扩展标记语言(EXtensible Markup Language)XML 是一种标记语言,很类似 HTMLXML 的设计宗旨是传输数据,而非显示数据XML 标签没有被预定义。您需要自行定义标签。XML 被设计为具有自我描述性。XML 是 W3C 的推荐标准例如:在tomcat中配置文件的存储格式便是XML文件,server...原创 2019-09-08 02:12:32 · 3937 阅读 · 0 评论 -
PHP反序列化漏洞
前言什么是序列化?序列化 (Serialization)是将对象的状态信息转换为可以存储或传输的形式的过程。在序列化期间,对象将其当前状态写入到临时或持久性存储区。以后,可以通过从存储区中读取或反序列化对象的状态,重新创建该对象。【将状态信息保存为字符串】简单的理解:将PHP中 对象、类、数组、变量、匿名函数等,转化为字符串,方便保存到数据库或者文件中什么是反序列化?顾名...原创 2019-09-18 17:56:17 · 1177 阅读 · 0 评论 -
RPO攻击
原理RPO攻击又名为相对路径覆盖攻击。主要被利用于xss攻击之中。简单的理解该攻击原理,假设现在有2个目录分别为aaa目录和bbb目录,利用浏览器与服务器对特殊构造的url的解析差异,让获取了aaa目录下的文件的浏览器误以为自己在bbb目录。当aaa下的文件出现了相对路径的文件引用的时候,浏览器会去读取bbb目录下的该文件,从而造成了漏洞的产生。比如,当在aaa目录下读取的html代码中包含...转载 2019-09-19 13:39:25 · 622 阅读 · 0 评论 -
【逻辑漏洞技巧拓展】————8、业务逻辑漏洞探索之敏感信息泄露
本文中提供的例子均来自网络已公开测试的例子,仅供参考。近期,万豪酒店被爆近5亿客人的信息或泄露。近年来,用户隐私泄露事件时有发生,也不得不给我们敲响警钟。敏感信息时业务系统中的保密性要求较高的数据,通常包括系统敏感信息和引用敏感信息。系统敏感信息指的是业务系统本身的基础环境信息,比如系统信息,中间件版本之类的,一旦泄露可能可以协助攻击者提供更多的攻击途径和方法;应用敏感信息指的是应用中存储...转载 2019-10-06 19:05:08 · 341 阅读 · 0 评论 -
ctf/web源码泄露及利用办法【总结中】
.hg源码泄漏漏洞成因:hg init的时候会生成.hge.g.http://www.am0s.com/.hg/漏洞利用:工具:dvcs-ripperrip-hg.pl -v -u http://www.am0s.com/.hg/.git源码泄漏漏洞成因:在运行git init初始化代码库的时候,会在当前目录下面产生一个.git的隐藏文件,用来记录代码的变更记录等...转载 2019-10-06 18:48:49 · 441 阅读 · 0 评论 -
漏洞挖掘中的常见的源码泄露
这几天一直想写点啥,偶然间,逛我们团长 小艾 的博客,我看到一个文章,题目是 " 常见的web 源码泄露漏洞 ",其中记录了好多源码泄露,但是我就见过其中三个,所以就想着总结一份挖洞中常见的源码泄露吧。小艾那篇文章的地址:http://www.htmlsec.com/?p=50在记录之前,我为了证明我的想法,我以关键词 ' 源码泄露 ' 在乌云漏洞库刷了一遍案例。一共 300 ...转载 2019-10-06 18:30:23 · 1309 阅读 · 0 评论 -
ubuntu计划任务反弹shell
实验环境ubuntu 14.04 x64位:192.168.1.115kali/win10:192.168.1.108/107所用工具:netcat(瑞士军刀)计划任务至于计划任务是什么我觉大不需要太多解释,就是定时执行任务的意思那么接下来看看计划任务的格式,以及书写crond 是linux用来定期执行程序的命令,如果未安装需要先安装,不在多说cron服务提供cr...原创 2019-10-01 23:54:17 · 2461 阅读 · 0 评论 -
JAVA反序列化漏洞简单理解
反序列化原理关于反序列化的原理不在多说,和php类似,序列化的数据是方便存储的,而存储的状态信息想要再次调用就需要反序列化Java反序列化的API实现实现方法Java.io.ObjectOutputStream java.io.ObjectInputStream序列化: ObjectOutputStream类 -->writeObject()注:...原创 2019-09-26 14:10:08 · 3788 阅读 · 0 评论 -
CSP简单介绍
由于这个东东我刚刚学习,没什么例子参考,也没办法动手实践接下来值提供一些可以看看的文章,供以后用到的时候继续学习CSP简介什么是CSP?CSP(Content Security Policy)指的是内容安全策略 ,是一个附加的安全层,用于帮助检测和缓解某些类型的攻击,包括跨站脚本攻击 (XSS) 和数据注入等攻击这些攻击可用于实现从数据窃取到网站破坏或作为恶意软件分发版本等...原创 2019-09-24 18:20:53 · 4801 阅读 · 0 评论 -
Redis未授权访问
简介Redis介绍Redis是一个开源的使用ANSI C语言编写、支持网络、可基于内存亦可持久化的日志型、Key-Value数据库,并提供多种语言的API。从2010年3月15日起,Redis的开发工作由VMware主持。从2013年5月开始,Redis的开发由Pivotal赞助Redis未授权访问漏洞Redis因配置不当可以未授权访问。攻击者无需认证访问到内部数据,可...原创 2019-09-23 20:02:11 · 523 阅读 · 0 评论 -
CORS漏洞
CORS简介什么是CORS?CORS是一个w3c标准、全称是"跨域资源共享"(Cross-origin resource sharing)因为出于安全的考虑, 浏览器不允许Ajax调用当前源之外的资源.,即浏览器的同源策略但一个请求url的协议、域名、端口三者之间任意一个与当前页面不同即为跨域、它允许阅览器向跨源服务器发送XMLHttpRequest请求,从而克服AJAX只能同源...原创 2019-09-20 21:28:27 · 6935 阅读 · 0 评论 -
PHP代码审计之变量覆盖
漏洞简介什么是变量覆盖?变量覆盖指的是用我们自定义的参数值替换程序原有的变量值,通常来说,单独的变量覆盖漏洞很难有利用价值,需要和其他漏洞结合起来才能完成攻击但在某些情况下,可可通过变量覆盖漏洞直接获取getshell变量覆盖漏洞,很难通过黑盒测试发现,需要掌握白盒审计漏洞原理漏洞产生经常导致变量覆盖漏洞场景有:$$使用不当,extract()函数使用不当,p...原创 2019-09-07 17:45:33 · 675 阅读 · 0 评论 -
文件上传漏洞解析及简单绕过技巧
文件上传漏洞简介什么是文件上传漏洞?简单来说就是,攻击者向服务器上上传了服务器可以解析的动态脚本文件,这里上传的文件可以是木马,病毒,恶意脚本或者Webshell等这种攻击方式是最为直接和有效的,“文件上传”本身没有问题,有问题的是文件上传后,服务器怎么处理、解释文件。如果服务器的处理逻辑做的不够安全,则会导致严重的后果为什么会产生文件上传漏洞?这是因为,开发人员由于大意...原创 2019-09-07 12:49:42 · 2636 阅读 · 0 评论 -
重放攻击
什么是重放攻击?重放攻击,web漏洞中称会话重放漏洞,又称重播攻击、回放攻击,是指攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的,主要用于身份认证过程,破坏认证的正确性。重放攻击可以由发起者,也可以由拦截并重发该数据的敌方进行。攻击者利用网络监听或者其他方式盗取认证凭据,之后再把它重新发给认证服务器主机A要给主机B发送报文,中间重放攻击的主人可以是A,或者是攻击者C...原创 2019-09-06 22:32:34 · 16601 阅读 · 0 评论 -
SQL注入之BASE64变形注入
注入简介什么是base64注入?base64注入是针对传递的参数被base64加密后的注入点进行注入。除了数据被加密意外,其中注入方式与常规注入一般无二编码工具选择在线工具:http://tool.oschina.net/encrypt?type=3也可以使用burp中自带的编码模块(decoder)如何发现此漏洞?在互联网系统中,目前遇到两种base64加密...原创 2019-09-02 15:14:55 · 3132 阅读 · 0 评论 -
SQL注入之二阶注入
二阶注入简介注入分类:SQL注入一般分为两类:一阶SQL注入(普通SQL注入),二阶SQL注入什么是二阶注入?二阶注入就是无法直接注入,它时指已存储(数据库、文件)的用户输入被读取后再次进入到 SQL 查询语句中导致的注入。注入原理注入比较:一阶SQL注入: 1;一阶SQL注入发生在一个HTTP请求和响应中,对系统的攻击是立即执行的; ...原创 2019-09-01 23:22:12 · 5612 阅读 · 0 评论 -
SQL注入之Header注入
Header简介什么是Header头?通常HTTP消息包括客户机向服务器的请求消息和服务器向客户机的响应消息。这两种类型的消息由一个起始行,一个或者多个头域,一个只是头域结束的空行和可选的消息体组成。HTTP的头域包括通用头,请求头,响应头和实体头四个部分。每个头域由一个域名,冒号(:)和域值三部分组成。域名是大小写无关的,域值前可以添加任何数量的空格符,头域可以被扩展为多行,在每行开始...原创 2019-09-01 18:21:02 · 4016 阅读 · 0 评论 -
SQL注入之宽字节注入
宽字节注入简介背景:尽管现在呼吁所有的程序都使用unicode编码,所有的网站都使用utf-8编码,来一个统一的国际规范。但仍然有很多,包括国内及国外(特别是非英语国家)的一些cms,仍然使用着自己国家的一套编码,比如我国的gbk,作为自己默认的编码类型。也有一些cms为了考虑老用户,推出了gbk和utf-8两个版本(例如:dedecms)编码简介:我们就以gbk字符编码为...原创 2019-09-01 15:30:24 · 1266 阅读 · 0 评论 -
SQL注入之Cookie注入(Access)
Cookie注入简介什么是Cookie?Cookie就是代表你身份的一串字符串,网站根据Cookie来识别你是谁,如果你获取了管理员的Cookie,你可以无需密码直接登陆管理员账号。Cookie的出现是为了给用户更好的体现,从安全的角度来讲,Cookie本身就是不安全的为什么可以Cookie利用进行注入?在动态脚本语言中存在超全局变量可以获取多种传参方式(基本上)很多时...原创 2019-09-01 12:51:56 · 865 阅读 · 0 评论 -
SQL注入之延时注入
延时注入简介个人理解:延时注入又称时间盲注,也是盲注的一种。通过构造延时注入语句后,浏览器页面的响应时间来判断正确的数据/应用场景:延时注入的应用场景是,在我们输入and 1或者and 0的时候,页面的返回无变化,这个时候可以通过and sleep(5)来判断一下页面的响应时间,相应时间在五秒多一点的话,说明此处可以使用延时注入相关函数延时注入会用到布尔盲注的所有...原创 2019-09-01 11:23:24 · 20456 阅读 · 0 评论 -
SQL注入之布尔盲注
布尔盲注简介简介及使用场景:在刚开始接触一个概念时,我们很容易顾名思义,所以在学习盲注之前的一段时间,着实不清楚盲注到底是什么。我的理解中盲注的本质就是,在页面无法给我提供回显的时候的一中继续注入的手段。那什么是布尔型盲注呢?在我们输入and 1或者and 0,浏览器返回给我们两个不同的页面,而我们就可以根据返回的页面来判断正确的数据信息。相关函数length()函数:...原创 2019-08-31 19:39:55 · 5836 阅读 · 0 评论 -
web信息搜集
web渗透信息搜集所需工具及网站地址原创 2019-08-30 12:25:00 · 4387 阅读 · 0 评论 -
SQL注入之偏移注入(Access)
注入简介什么是偏移注入?偏移注入是一种注入姿势,可以根据一个较多字段的表对一个少字段的表进行偏移注入,一般是联合查询,在页面有回显点的情况下偏移注入使用场景在SQL注入的时候会遇到一些无法查询列名的问题,比如系统自带数据库的权限不够而无法访问系统自带库。当你猜到表名无法猜到字段名的情况下,我们可以使用偏移注入来查询那张表里面的数据。像Sqlmap之类的工具实际上是爆破...原创 2019-09-02 17:51:50 · 5225 阅读 · 0 评论 -
DNSLOG注入
注入简介什么是dnslog注入?dnslog注入也可以称之为dns带外查询,是一种注入姿势,可以通过查询相应的dns解析记录,来获取我们想要的数据为什么要进行dnslog注入?一般情况下,在我们无法通过联合查询直接获取数据的情况下,我们只能通过盲注,来一步步的获取数据,但是,使用盲注,手工测试是需要花费大量的时间的,可能会想到使用sqlmap直接去跑出数据,但在实际测试中,使...原创 2019-09-02 19:58:55 · 8906 阅读 · 0 评论 -
MySQL报错注入
注入简介什么是报错注入?顾名思义,报错注入就是通过页面爆出的错误信息,构造合适的语句来获取我们想要的数据,本章节讲述的注入,数据库为MySQL报错注入成因那么报错注入是怎么形成的呢?首先是应用系统未关闭数据库报错函数,对于一些SQL语句的错误,直接回显在了页面上,部分甚至直接泄露数据库名和表名;其次,必不可少就是后台未对MySQL相应的报错函数进行过滤引入知识...原创 2019-09-03 01:46:20 · 1501 阅读 · 0 评论 -
不安全的http方法
本章节所需工具burp和curlcurl下载地址:https://curl.haxx.se/download.html漏洞简介什么是http方法?根据HTTP标准,HTTP请求可以使用多种方法,其功能描述如下所示。HTTP1.0定义了三种请求方法: GET、POST、HEADHTTP1.1新增了五种请求方法:OPTIONS、PUT、DELETE、TRACE 、CONNEC...原创 2019-09-06 17:25:57 · 19858 阅读 · 0 评论 -
URL重定向漏洞
0X00:什么是url重定向?URL重定向(URL redirection,或称网址重定向或网域名称转址),是指当使用者浏览某个网址时,将他导向到另一个网址的技术url转发和重定向区别第一种是request.getRequestDispatcher().forward(request,response):1、属于转发,也是服务器跳转,也可以叫做内部重定向,相当于方法调用,...转载 2019-09-06 01:13:49 · 10943 阅读 · 0 评论 -
SSRF攻击
SSRF攻击原理什么是SSRF?服务器端请求伪造(SSRF)是指攻击者能够从易受攻击的Web应用程序发送精心设计的请求的对其他网站进行攻击。(利用一个可发起网络请求的服务当作跳板来攻击其他服务)简单理解就是:攻击者能够利用目标帮助攻击者访问其他想要攻击的目标A让B帮忙访问C为什么会产生SSRF漏洞?很多web应用都提供了从其他的服务器上获取数据的功能。使用用户指...原创 2019-09-04 20:14:25 · 2960 阅读 · 0 评论 -
CSRF攻击
CSRF攻击原理什么是csrf?CSRF(Cross-site request forgery)跨站请求伪造:也被称为“One Click Attack”或者Session Riding,通常缩写为CSRF或者XSRF,是一种对网站的恶意利用。尽管听起来像跨站脚本(XSS),但它与XSS非常不同,XSS利用站点内的信任用户,而CSRF则通过伪装来自受信任用户的请求来利用受信任的网站。与X...原创 2019-09-04 17:26:24 · 1357 阅读 · 0 评论 -
跨站脚本攻击(XSS)
xss原理什么是xss?个人理解:xss全称跨站脚本攻击,也是一种注入,可以叫HTML注入,而注入的本质是什么,就是用户输入的数据可以被当作代码来执行。与SQL注入一样,xss的条件也是两个:第一,参数可控第二,输入的参数可以被拼接到源代码中执行那么,xss需要我偶们拼接什么呢?SQL注入拼接的是操作数据库的SQL语句。XSS拼接的是网页的HTML代码,一般而言我们是...原创 2019-09-04 15:45:50 · 3615 阅读 · 0 评论 -
MSSQL注入
MSSQL数据库数据库简介MSSQL是指微软的SQLServer数据库服务器,它是一个数据库平台,提供数据库的从服务器到终端的完整的解决方案,其中数据库服务器部分,是一个数据库管理系统,用于建立、使用和维护数据库。属关系型数据库注入简介MSSQL注入攻击是最为复杂的数据库攻击技术,由于该数据库功能十分强大,存储过程以及函数语句十分丰富,这些灵活的语句造就了新颖的攻击思路...原创 2019-09-04 01:33:38 · 9090 阅读 · 0 评论 -
盲注之正则表达式攻击(REGEXP注入)
注入原理什么是REGEXP注入?首先说明一下,我并没发现这种注入是多么独特的一种方式。只是因为看到了,所以记下笔记,难受啊,越学看到的越多REGEXP注入是一中注入方式,又叫盲注值正则表达式攻击注入原理应该场景就是盲注,原理就是直接查询自己需要的数据,然后通过正则表达式进行匹配,实用场景如下and 1=(SELECT 1 FROM information_sche...原创 2019-09-03 20:50:41 · 3760 阅读 · 0 评论 -
Oracle注入
Oracle数据库Oracle数据库也是一种关系数据库,此数据库体量较大,一般与jsp网站联合既然是关系数据库,肯定也是存在一些关系表,在Oracle数据库中,库的概念被淡化,强调用户Oracle注入之联合查询注入原理其注入原理与MySQL一致,都是基于回显的注入,通过union all select来获取我们想要的数据引入知识dual表,此表是Oracle数...原创 2019-09-03 18:05:42 · 6500 阅读 · 0 评论