![](https://img-blog.csdnimg.cn/20201014180756918.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
web安全
web安全
Eaxing
这个作者很懒,什么都没留下…
展开
-
一些WAF的绕过方法
WAF绕过主要是SQL注入,其他的WAF绕过方法在原理上都差不多。1.WAF解析数据过程中2.WAF匹配库匹配中一些常见的方法1.大小写混合在规则匹配时只针对了特定大写或者小写的情况,在实战中可以通过混合大小写方法绕过比如sql语句: unION sELEct 1,2,32.URL编码很少的WAF不会对普通字符进行URL解码正常语句:union select 1,2,3编码过后...原创 2020-02-25 16:20:15 · 1138 阅读 · 0 评论 -
Webshell和一句话木马
大马webshell就是以 asp、aspx、php、jsp 或者cgi等网页文件形式存在的一种命令执行环境,也就是一种网页后门。黑客在入侵了一个网站后,很多人通常会将asp、aspx、php或jsp后门文件与网站web服务器目录下正常的网页文件混在一起,然后就可以使用浏览器来访问该后门文件了,从而得到一个命令执行环境,以达到控制网站服务器的目的。顾名思义,“web”的含义是显然需要服务器...原创 2020-02-09 16:25:12 · 1284 阅读 · 0 评论 -
记一次企业逻辑业务漏洞挖掘
这是一个短信轰炸漏洞,属于业务逻辑范围的漏洞,在浏览这个网站页面时候没有想到企业站会存在过可以直接绕WAF或者爆后台,在看到这个业务网站有一个验证码发送的时候就想到以前看到过类似的业务漏洞,于是便上手去尝试。在查看了这家企业的相关信息之后就直接翻转到了站点去浏览。发现存在WAF狗,当我手工直接输入select之后就被拉黑ip了..........,换个ip继续搞然后在检索功能...原创 2020-02-09 16:25:20 · 452 阅读 · 1 评论 -
记一次实际站点的渗透
已经修复了漏洞。在这个小企业站点中,对于没有第三方HTTPS证书的网站我都会去想着看看给个单引号试试。在这个站点中浏览了一下然后看了看功能指引,很常规的即使到现在2020了都还有的问题,安全防护不好,前段参数不设置过滤然后依靠天眼查查到了相关的信息在这个站点的功能中存在一个新闻展示,点击进去发现URL处存在id参数,这个可能会是一个注入点,为了怕网站配备有WAF,直接依靠sho...原创 2020-02-07 20:33:46 · 488 阅读 · 0 评论 -
HTTPS中的S(SSL)工作原理
HTTPS在以往的HTTP传输中数据都是以明文方式进行传输,而且HTTP协议是无状态的,不能验证对方身份,也不能保证数据传输完整性,如果攻击者在我们的通信中截取数据那就可以获得大量的有用信息,所以一种更加安全的协议HTTPS诞生了HTTPS是在HTTP传输中增加了SSL协议,这一层协议加在了传输层与应用层之间,它使通通信更加安全,通信可以互相验证对方身份,并且保证了数据传输完整性,对通信数...原创 2020-02-07 09:32:40 · 5703 阅读 · 0 评论 -
端口以及端口攻击
先来看端口攻击方向吧,这个属于信息收集方面,很多时候我们可以利用nmap进行探测端口号 端口说明 攻击技巧21/22/69 ftp/tftp:文件传输协议 爆破\嗅探\溢出\后门22 ssh:远程连接 爆破OpenSSH,内网代理转发,文件传输23 telnet:远程连接 爆破\嗅探25 smtp:邮件服务 ...原创 2020-02-06 16:31:19 · 2487 阅读 · 0 评论 -
关于WAF
WAFWAF(Web Application Firewall,web应用防火墙),现在稍微大一点或者具有安全意识的网站管理都会配备WAF,来防止自己的网站受到攻击,我们就来康康现在的waf有哪些。WAF分类软件WAF:以软件形式装在所保护的服务器WAF,由于安装在服务器中,可以接触到服务器内部文件,直接检测服务器是否存在病毒,webshell,文件是否创建,删除,被利用等。 硬件W...原创 2020-02-06 15:49:34 · 633 阅读 · 0 评论 -
命令执行漏洞
命令执行漏洞命令执行漏洞:应用程序有时候会调用一些执行系统命令的函数,比如在PHP中,使用system,exec,shell_exec,passthru,popen等函数可以执行系统命令,当攻击者可以控制这些函数中的参数时,就可以将恶意的命令拼接到正常合法命令中,完成黑客想要的结果。在这个数据包中,页面1.php提供了一个ping功能,当参数设置为127.0.0.1时会返回ping的结果,...原创 2020-02-06 14:49:24 · 523 阅读 · 0 评论 -
逻辑漏洞挖掘
逻辑漏洞逻辑漏洞就是攻击者利用业务的设计缺陷,获取敏感信息或破坏业务的完整性。一般会有密码修改,越权访问,密码找回,交易支付金额(俗称薅羊毛)等。其中的越权访问又有水平越权和垂直越权。水平越权:相同级别的用户或者同一个角色中不同用户之间,可以越权访问,修改或者删除其他用户信息的非法操作,比如在审查个人信息时候常规的数据库会标记个人id,比如在URL结尾的id=77,如果后台没有限制,可以自...原创 2020-02-06 14:24:15 · 2014 阅读 · 0 评论 -
暴力破解漏洞
暴力破解漏洞暴力破解:暴力破解是因为由于服务端没有做限制,导致攻击者可以通过暴力的手段破解所需信息,如用户名,密码,验证码等。暴力破解需要一个好的字典,不是越大越好,是需要越适合的密码表来破解更好,比如一个4位数字的验证码,破解范围就是在0000-9999,我们需要收录一个0000-9999的密码表或者自己制作一个。暴力破解漏洞利用一般情况下,系统中都存在管理账号:admin或者use...原创 2020-02-05 23:14:06 · 1682 阅读 · 0 评论 -
文件上传漏洞
文件上传漏洞现在的很多网站都会提供文件上传功能,比如头像,照片,表格等等,所以WEB程序就会存在文件上漏洞,可以上传木马,病毒,恶意脚本或者留一个WEBshell。为什么存在文件上传漏洞上传文件时,如果服务端代码没有对客户端上传的文件进行验证和过滤,就容易造成可以 上传任意文件的情况,包括上传脚本文件(asp,aspx,php,jsp等格式的文件)。非法用户可以利用上传的恶意脚本文件控...原创 2020-02-05 22:08:35 · 294 阅读 · 0 评论 -
SSRF漏洞
SSRFSSRF(Server-Side Request forgery,服务器端请求伪造)是一种攻击者构造请求,由服务器端发起请求的web安全漏洞,很多时候的SSRF攻击的目标是外网无法访问的内部主机系统,因为由服务器发起的请求很多时候是外网无法访问的内部系统。可以算是内部信息泄露。SSRF漏洞原理:SSRF的形成大多是由于服务器端提供了从其他相联的服务器应用获取数据的功能且没有对目标地...原创 2020-02-05 20:48:18 · 2903 阅读 · 0 评论 -
CSRF漏洞
CSRF漏洞CSRF(Cross-site request forgery,跨站请求伪造),这是一种对网站的恶意利用。这个漏洞实施与XSS不同,XSS是利用的是站内信任用户,而CSRF是通过伪装成被信任的用户访问受信任的网站。攻击者利用目标的身份信息,以目标用户的身份去执行某一些攻击者想完成的操作。CSRF能做到的很多,以目标用户的信息发送信息,邮件,窃取账户密码,购买商品等,所以CSEF对个...原创 2020-02-05 16:40:43 · 321 阅读 · 0 评论 -
sql注入
SQL注入sql注入就是web应用程序对用户入的数据合法性没有进行判断,前端传输参数由攻击者构造的sql语句被带入到了数据库,依靠构造sql语句可以进行查询,删除等操作,如果数据库权限很高,还可以对操作系统进行操作。SQL注入的各种方式注入点分类数字注入字符注入搜索注入传参方式分类getpostcookiehttp头部返回信息类型分类布尔盲注...原创 2020-02-03 15:08:02 · 3116 阅读 · 0 评论