网络安全
刘三羊
老白程序猿,互相交流(本人擅长go语言,所以博客许多代码都会使用go语言实现)
展开
-
JSONP原理以及安全问题
JSONP介绍JSONP全称是JSON with Padding ,是基于JSON格式的为解决跨域请求资源而产生的解决方案。他实现的基本原理是利用了 HTML 里 元素标签没有跨域限制JSONP原理就是动态插入带有跨域url的script标签,然后调用回调函数,把我们需要的json数据作为参数传入,通过一些逻辑把数据显示在页面上。比如如下代码所示,通过script标签完成http://loc...原创 2020-04-25 15:55:13 · 1572 阅读 · 0 评论 -
高级NMAP扫描技巧:TCP空闲扫描
一种更加高级的nmap扫描方式是TCP空闲扫描,这种扫描能让我们冒充网络上另一台主机的IP地址,对目标进行更为隐秘的扫描。进行这种扫描,我们需要在网络上定位一台使用递增IP帧(IP ID:用于跟踪IP包的次序的一种技术)机智的空闲主机(空闲是指该主机在一段特定的时间内不向网络发送数据包)。当我们发现一台这样的主机后,它的IP帧的标识。当我们冒充这台空闲主机的IP地址对目标主机某个端口进行探测后,如...原创 2020-01-07 20:37:26 · 2835 阅读 · 0 评论 -
Web安全之SSRF漏洞
内容SSRF漏洞的危害SSRF漏洞的挖掘SSRF漏洞的防御SSRF漏洞原理概述背景SSRF(Server-Side Request Forgery:服务器端请求伪造) 是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。概述很多Web应用都提供了从其他服务器上获取数据的功能。使用用户指定的URL,Web应用可以获取图片...原创 2019-07-04 20:03:58 · 28089 阅读 · 2 评论 -
CSRF漏洞
内容1.CSRF漏洞的概述2.CSRF漏洞的原理3.CSRF漏洞的分类与利用4.CSRF漏洞的挖掘与防御背景CSRF(Cross-Site Request Forgery,跨站请求伪造),它是一种常见的Web攻击方式,很多开发者对它很陌生。它在2007年曾被列为互联网20大安全隐患之一。即使是大名鼎鼎的Gmail,在2007年底也存在CSRF漏洞,从而被黑客造成巨大的损失。什么是CS...原创 2019-07-04 20:27:47 · 1654 阅读 · 0 评论 -
XSS编码问题以及绕过
常用的编码URL编码:一个百分号和该字符的ASCII编码所对应的2位十六进制数字。例如“/”的URL编码为%2F# : %23 ; . :%2e ; + :%2b;< :%3c >: %3e ; ! :%21 ; 空格:%20; &: %26; (:%28; ): %29,”:%22,’:%27常用的编码HTML实体编码:以&开头,分号结尾的。 例如“<...原创 2019-07-04 20:35:40 · 12334 阅读 · 0 评论 -
靶场环境vulhub的安装
确定安装docker环境pip install docker-composegit clone https://github.com/vulhub/vulhub.git目录下会有一个vulhub的文件夹搭建漏洞环境cd vulhub/activemq/CVE-2016-3088/service docker startdocker-compose up -d //启动容器,-d...原创 2019-07-04 21:14:58 · 2312 阅读 · 0 评论 -
Web安全之代码执行漏洞
内容1、代码执行漏洞的概述2、代码执行漏洞的危害3、代码执行漏洞的利用4、代码执行漏洞的防御背景介绍在Web应用中有时候程序员为了考虑灵活性、简洁性,会在代码调用eval函数(PHP函数)去处理。比如当应用在调用一些能将字符串转化成代码的函数时,没有考虑用户是否能控制这个字符串,将造成代码执行漏洞。例子PHP CMS中 settings的内容:array( 'upload_ma...原创 2019-07-05 20:53:04 · 8468 阅读 · 0 评论 -
提权
当我们拿到WebShell 之后,下一步干什么?当然是权限提升啊!简介通过这些最初的漏洞利用途径,攻击者将获得一定的访问权限。接着,攻击者将逐步探查其破坏的系统来获得比最初更多的权限,以期望从其他账户访问敏感信息,甚至或者获得对整个系统的完全管理控制。当攻击者以这种方式扩大其最初的未经授权访问的权限时,我们将其行为称为权限提升攻击。水平权限提升(越权)我们假设攻击者已经获得了在线银...原创 2019-07-15 19:40:45 · 1408 阅读 · 0 评论 -
netcat的使用
简介netcat被誉为网络安全界的‘瑞士军刀’,相信没有什么人不认识它吧… 一个简单而有用的工具,透过使用TCP或UDP协议的网络连接去读写数据。它被设计成一个稳定的后门工具,能够直接由其它程和脚本轻松驱动。同时,它也是一个功能强大的网络调试和探测工具,能够建立你需要的几乎所有类型的网络连接,还有几个很有意思的内置功能(详情请看下面的使用方法)。在中国,它的WINDOWS版有两个版本,一个是...原创 2019-07-12 11:15:41 · 947 阅读 · 0 评论 -
Kali 渗透测试—Metasploit
Metasploit 并不仅仅是一个工具软件,它是为自动化实施经典的、常规的,或复杂新颖的攻击提供基础设施支持的一个完整框架平台。Metasploit 中提供了渗透攻击模块、攻击载荷和编码器来轻易实施一次渗透攻击,也可以更近一步编写执行更为复杂的攻击技术。专业术语渗透攻击(Exploit)渗透攻击是指有攻击者或渗透测试者利用一个系统、应用或服务中的安全漏洞,所进行的攻击行为。攻击...原创 2019-07-16 17:36:03 · 1644 阅读 · 0 评论 -
sqlmap绕过过滤的tamper脚本分类汇总
原创 2019-07-04 19:42:21 · 1030 阅读 · 0 评论 -
Web安全之文件包含漏洞
什么是文件包含程序开发人员一般会把重复使用的函数写到单个文件中,需要使用某个函数时直接调用此文件。而无需再次编写,这种 文件调用的过程一般被称为文件包含。例如:include “conn.php”PHP中常见包含文件函数include()当使用该函数包含文件时,只有代码执行到include()函数时才将文件包含进来,发生错误时之给出一个警告,继续向下执行。include_once()...原创 2019-07-04 19:34:27 · 2775 阅读 · 0 评论 -
Web安全之XSS漏洞
同源策略同源策略(Same-Origin Policy),就是为了保证互联网之中,各类资源的安全性而诞生的产物,它实际上是一个众多浏览器厂商共同遵守的约定。同源策略是浏览器中最基本的安全功能。缺少同源策略,很多浏览器的常规功能都会受到影响,可以说Web是构建在同源策略基础之上的。如果Web世界没有同源策略,当你登录FreeBuf账号并打开另一个站点时,这个站点上的JavaScript可以跨域读...原创 2019-07-04 16:47:59 · 2514 阅读 · 0 评论 -
http头部注入
http头部注入我们首先可以在浏览器设置手动代理模式,然后通过burpsuite进行代理配置后进行抓包,如下是一个网站登录页面的http头部信息:POST /baji/check_login.php HTTP/1.1Host: 192.168.120.137User-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64; rv:49.0) Gecko/201...原创 2019-06-25 19:21:53 · 5720 阅读 · 0 评论 -
sql注入-union select
什么是SQL注入SQL注入(Sql Injection )是一种将SQL语句插入或添加到应用(用户)的输入参数中的攻击这些参数传递给后台的SQL数据库服务器加以解析并执行哪里存在SQL注入?GETPOSTHTTP头部注入Cookie注入任何客户端可控,传递到服务器的变量,并且和数据库进行交互,都有可能存在sql注入。SQL注入的分类根据SQL数据类型分类整型注...原创 2019-06-24 19:08:31 · 21292 阅读 · 3 评论 -
sql注入-error、boolean、time-based and 宽字节
1、Error-based SQL injection利用前提:页面上没有显示位,但是需要输出SQL语句执行错误信息。比如mysqli_error()优点:不需要显示位缺点:需要输出mysqli_error( )的报错信息通过floor报错select 列1(count()) , 列2(concat()随机数) as x from 表 group by x;select c...原创 2019-06-24 19:30:11 · 1801 阅读 · 0 评论 -
常见的上传绕过以及解析漏洞
前端绕过服务端验证绕过编辑器漏洞配合解析漏洞突破上传通常一个文件以HTTP协议进行上传时,将以POST请求发送WEB服务器,WEB服务器接收到请求并同意后,用户与WEB服务器将建立连接,并传输data。常见上传检测规则A. 客户端javascript检测(通常为检测文件拓展名)B. 服务端MIME类型检测(检测Content-Type内容)C. 服务端目录路径检测(检测跟pat...原创 2019-07-04 08:55:12 · 1912 阅读 · 0 评论 -
Web安全之命令执行漏洞
内容:命令执行漏洞的概述命令执行漏洞的危害命令执行漏洞的利用命令执行漏洞的防御背景介绍程序员使用脚本语言(比如PHP)开发应用程序过程中,脚本语言开发十分快速、简洁,方便,但是也伴随着一些问题。比如说速度慢,或者无法接触系统底层,如果我们开发的应用,特别是企业级的一些应用需要去调用一些外部程序。当应用需要调用一些外部程序时就会用到一些执行系统命令的函数。成因应用在调用这些函数执行系...原创 2019-07-09 20:14:44 · 8769 阅读 · 0 评论 -
主机信息收集技术 -Nmap
内容:基础知识NmapZenmap主机信息收集技术—基础知识黑客攻击的一般过程信息收集• 主要收集目标主机的相关信息,主要包括端口、服务、漏洞等信息。信息收集手段多样,可借助工具也多种多样。• 端口扫描:Nmap主机信息收集技术—基础知识常见端口号• 21 FTP * 443 HTTPS• 22 SSH * 1433 MS SQL Server• 23 Teln...原创 2019-07-09 20:32:11 · 1603 阅读 · 0 评论 -
口令爆破 --Hydra
内容:简介查看帮助参数说明Hydra的使用—爆破FTP 服务图形界面破解3389 远程桌面连接破解SSH 服务Hydra—简介• hydra著名黑客组织THC的一款开源的暴力破解工具。• Hydra 支持多平台版本• 对需要网络登录的系统进行快速的字典攻击—在线攻击。• 支持大量的服务,包括FTP/POP3/IMAP/Telnet/SSH 等。Hydra—查看帮助命令...原创 2019-07-09 20:51:31 · 4107 阅读 · 0 评论 -
PHP反序列化漏洞
简介序列化就是把对象转换成字节流,便于保存在内存、文件、数据库中;反序列化即逆过程,由字节流还原成对象php对象注入是一个非常常见的漏洞,这个类型的漏洞虽然有些难以利用,但仍旧非常危险。类和变量是非常容易理解的php概念。举个例子,magic.php在一个类中定义了一个变量和一个方法。它创建了一个对象并且调用了PrintVariable函数,该函数会输出变量variable...转载 2019-07-13 18:00:16 · 272 阅读 · 0 评论 -
sqlmap介绍及简单实用
Sqlmap的使用一、Sqlmap简介sqlmap是一种开源的渗透测试工具,可以自动检测和利用SQL注入漏洞以及接入该数据库的服务器。它拥有非常强大的检测引擎、具有多种特性的渗透测试器、通过数据库指纹提取访问底层文件系统并通过外带连接执行命令。支持的数据库:MySQL,Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Access,...原创 2019-06-25 15:49:56 · 13267 阅读 · 1 评论