渗透测试
文章平均质量分 73
渗透测试
Vibe~
国内一线红队,擅长攻防渗透
展开
-
web目录扫描工具
test原创 2024-06-05 15:34:00 · 424 阅读 · 0 评论 -
突破PHP disable_functions方法
在访问过程中,putenv()函数将我们写好的恶意动态链接库文件赋值给LD_PRELOAD环境变量,然后在调用mail()和error_log的时候,Linux会执行系统程序sendmail,但是在执行sendmail的main函数之前,会先执行我们设计好的用了__attribute__ ((__constructor__))参数修饰的恶意函数,从而导致了命令的执行。图片切割、颜色替换、各种效果的应用,图片的旋转、组合,文本,直线,多边形,椭圆,曲线,附加到图片伸展旋转。访问test.php。原创 2023-12-26 11:04:31 · 1599 阅读 · 1 评论 -
一个经典的用户名枚举+任意账号密码重置漏洞
一个经典的用户名枚举+任意账号密码重置漏洞。原创 2023-09-11 17:10:52 · 753 阅读 · 0 评论 -
点击劫持:X-Frame-Options 未配置
Clickjacking(点击劫持)是一种安全漏洞,通常出现在网站未配置适当的安全标头时,该漏洞由互联网安全专家罗伯特·汉森和耶利米·格劳斯曼在2008年提出的。当网站未配置X-Frame-Options头时,它可能受到点击劫持攻击的威胁。这意味着攻击者可以在其恶意网站中将目标网站嵌套到iframe中,并引导用户执行未经授权的操作,使用户不知情地与目标网站互动。原创 2023-10-12 08:47:39 · 2549 阅读 · 0 评论 -
记一次sql注入分析与绕过【一】
sql手工注入实战项目,tamper脚本编写原创 2023-07-31 11:48:27 · 593 阅读 · 3 评论 -
sql注入详解
SQL注入(SQL Injection)是一种常见的Web安全漏洞,主要形成的原因是在数据交互中,前端的数据传入到后台处理时,没有做严格的判断,导致其传入的“数据”拼接到SQL语句中后,被当作SQL语句的一部分执行。 从而导致数据库受损(被脱库、被删除、甚至整个服务器权限陷)。即:注入产生的原因是后台服务器接收相关参数未经过滤直接带入数据库查询...原创 2023-05-05 11:46:55 · 212408 阅读 · 21 评论 -
文件包含漏洞详解
大多数情况下,文件包含函数中包含的代码文件是固定的,如上面中的include "./info.php"直接是写死了,因此也不会出现安全问题。但是,有些时候,文件包含的代码文件被写成了一个变量,且这个变量可以由前端用户传进来,这种情况下,如果没有做足够的安全考虑,则可能会引发文件包含漏洞。上面说了文件包含漏洞的成因是因为代码实现了动态包含且包含的路径可控,于是我们将代码进行修改为动态传参的一种方式,建立文件index.php,文件内容如下。文件包含是PHP 的基本功能之一,有本地文件包含和远程文件包含之分。原创 2021-03-05 17:41:11 · 5353 阅读 · 1 评论 -
服务端异常信息
一. 漏洞描述 如果攻击者通过伪造包含非应用程序预期的参数或参数值的请求,来探测应用程序,那么应用程序可能会进入易受攻击的未定义状态。攻击者可以从应用程序对该请求的响应中获取有用的信息(敏感信息),且可利用该信息,找出应用程序的脆弱点。二. 漏洞产生原因 服务器未自定义统一错误页面使得异常信息抛出,导致信息泄露。三. 探测方法 1. 通过web扫描工具对网站扫描可得到结果。 2. 或者通过手工,去尝试打开一些不存在的网站路径,或者文件...原创 2021-03-04 17:52:52 · 4156 阅读 · 1 评论 -
sql注入中的union select 1,2,3....
在sql注入联合查询中,我们会碰到union select 1,2,3。那这个是什么意思了,首先先看下union selectunion select 用来合并两个或多个 SELECT 语句的结果集。比如这里新建了两个表,users和users2users表如下users2如下联合查询,即查询users表中的name字段的值和查询users2表中的address字段的值,将结果一起返回注意:union select只能查询两个表中共同都有的字段,如果一个字...原创 2021-03-15 10:35:02 · 21222 阅读 · 0 评论 -
常见Web源码泄漏及其利用
git是一个版本控制工具,可以高效便捷地管理大大小小的项目版本。通俗点来说,就是一个项目或者说工程有多个人一起干,这个项目里每个人都有可能都拿同一文件...原创 2021-03-27 22:30:35 · 6843 阅读 · 0 评论 -
经典Web容器解析漏洞
目录Apache 文件名解析漏洞(5.2.x以下)(info.php.x 绕过)IIS6.0解析漏洞文件名解析漏洞(time.asp;1.jpg)目录解析漏洞(1.asp/time.jpg)PHP-CGI 解析漏洞(IIS 7.0(info.png/.php))Nginx解析漏洞1. 空字节漏洞(nginx/0.7.65)(/info.png%00.php)2. 文件名逻辑漏洞-CVE-2013-4547(1.4.2)(info.png[0x20][0x00].php).原创 2021-03-07 11:09:42 · 5628 阅读 · 2 评论 -
API接口遍历越权获取个人信息
漏洞描述前端程序通过调用api接口获取对应的数据信息,如果对参数校验不严格,即可以越权获取别的账户信息在一次APP渗透测试中,登录账号后点击我的,如下查看数据包如下,其中有个参数为user_id,服务器根据user_id值回显对应的账号信息我尝试修改user_id值为5,对应的账号信息进行了变动,由此,可以知道此处对参数的校验不严格。所以,我们通过对user_id值进行遍历就能够获取所有的账号信息编写get_api脚本如下,遍历user_id值为(1,5000)的账户手机..原创 2021-08-04 14:27:49 · 7164 阅读 · 0 评论 -
业务安全漏洞总结
登录认证模块暴力破解暴力破解测试是指针对应用系统用户登录账号与密码进行的穷举测试,针对账号或密 码进行逐一比较,直到找出正确的账号与密码原创 2021-11-26 14:30:21 · 6922 阅读 · 0 评论 -
CORS跨域资源共享漏洞
跨域资源共享 (CORS) 是一种浏览器机制,可以对位于给定域之外的资源进行受控访问。它扩展并增加了同源策略 (SOP) 的灵活性。但是,如果网站的 CORS 策略配置和实施不当,它也会为基于跨域的攻击提供可能性。漏洞修复CORS漏洞主要是由于配置错误而引起的,可以配置Access-Control-Allow-Origin标头中指定的来源只能是受信任的站点...原创 2021-08-01 15:36:03 · 5484 阅读 · 1 评论 -
文件上传之Upload-Labs过关
目录less-1 - js限制方法1方法2less-2 - MIME类型检测方法1方法2欢迎来到文件上传之Upload-Labs闯关,接下来介绍每一关的上传绕过方式less-1 - js限制方法11. 直接上传一个1.php的文件,内容为一句话木马 <?php phpinfo(); ?> 我们上传的时候开启了bp抓包,点击上传的时候,弹出对话框,可是流量并没有经过代理软件bp,由此我们猜想为前端上传的限制,我们查看源码发现,里面有原创 2021-03-07 11:39:03 · 4740 阅读 · 0 评论 -
Xpath注入原理
一. 什么是xpath XPath 是一门在 XML 文档中查找信息的语言。学过python的小伙伴都知道数据解析中有一个xpath解析,其用来定位网页标签和查找数据。如r = tree.xpath('//div[@class="content"]/a/text()') #返回属性值为'content'标签中的所有a标签中的文本内容。大概就是这个样子...原创 2021-03-22 22:45:57 · 5024 阅读 · 0 评论 -
系统漏洞
漏洞描述 系统漏洞(System vulnerabilities)是指应用软件或操作系统软件在逻辑设计上的缺陷或错误,被不法者利用,通过网络植入木马、病毒等方式来攻击或控制整个电脑,窃取电脑中的重要资料和信息,甚至破坏系统。在不同种类的软、硬件设备,同种设备的不同版本之间,由不同设备构成的不同系统之间,以及同种系统在不同的设置条件下,都会存在各自不同的安全漏洞问题。 漏洞会影响到的范围很大,包括系统本身及其支撑软件,网络客户和服务器软件,网络路由器和安全防火墙等...原创 2021-03-25 12:31:33 · 5318 阅读 · 2 评论 -
不安全的HTTP方法
目录一. 漏洞描述二. 检测服务器支持的方法三. 修复一. 漏洞描述 除标准的GET和POST方法外,HTTP请求还支持使用其他各种方法。许多这类方法主要用于完成不常见与特殊的任务。如果低权限用户可以访问这些方法,他们就能够以此向应用程序实施有效攻击。以下是一些值得注意的方法: PUT 向指定的目录上载文件 DELETE 删除指定的资源 COPY ...原创 2021-03-29 10:14:46 · 4974 阅读 · 1 评论 -
ftp匿名访问
目录一. 漏洞描述二. 漏洞验证三. 修复一. 漏洞描述 FTP,文件传输协议,是TCP/IP协议组中的协议之一属于传输层协议,由C/S(客户端/服务端)组成,默认情况下FTP协议使用TCP端口中的 20和21这两个端口。在开发网站的时候,通常利用FTP协议把网页或程序传到Web服务器上。此外,由于FTP传输效率非常高,在网络上传输大的文件时,一般也采用该协议。 目标开启了匿名FTP服务,即允许任意用户通过FTP来访问开放的目录和文件。恶意攻击者可以通过匿名F...原创 2021-03-29 10:24:41 · 6558 阅读 · 3 评论 -
dnslog结合Windows系统变量回显系统信息
我们可以使用dnslog平台结合系统变量来回显系统的一些数据信息变量 类型 描述 %ALLUSERSPROFILE% 本地 返回“所有用户”配置文件的位置。 %APPDATA% 本地 返回默认情况下应用程序存储数据的位置。 %CD% 本地 返回当前目录字符串。 %CMDCMDLINE% 本地 返回用来启动当前的 Cmd.exe 的准确命令行。 %CMDEXTVERSION% 系统 返回当前的“命令处理程序扩展”的原创 2021-06-23 14:56:02 · 8100 阅读 · 0 评论 -
会话令牌写入URL
目录一. 漏洞描述二. 漏洞修复一. 漏洞描述 会话令牌即Token,关于Token,传送门-》如何理解Session、Cookie与Token。 用户在进行get请求将用户的令牌写入url,导致中间人攻击获取令牌进行登陆。如下二. 漏洞修复 禁止将令牌写入url...原创 2021-03-28 16:13:27 · 6320 阅读 · 0 评论 -
sqlmap执行POST注入的两种方式
我们都知道在web中进行数据传参用的最多的就是GET型或者POST型方法,所以根据此我们也可以把注入分为GET型注入和POST型注入GET型:http://192.168.80.146/2_Shotting_Range/sql/Less-1/?id=1 通过在可见的URL中进行传参 POST型:与数据库交互是通过post数据进行,url不可见post型注入例子有两种方法,一种是-r的方式,另一种是--data1. sqlmap -r如下获取到post的数据,在我们可能认为存在注..原创 2021-07-08 12:57:44 · 18547 阅读 · 2 评论 -
DNS域传送漏洞
一. 漏洞描述 DNS 区域传送(DNS zone transfer)是指一台备用 DNS 服务器使用来自主 DNS 服务器的数据刷新自己的域(zone)数据库,从而避免主 DNS 服务器因意外故障影响到整个域名解析服务。 一般情况下,DNS 区域传送只在网络里存在备用 DNS 服务器时才会使用;但许多 DNS 服务器却被错误地配置,只要有客户机发出请求,就会向对方提供一个 zone 数据库的详细信息。因此,不受信任的因特网用户也可以执行 DNS 区域传送(zone tran...原创 2021-04-01 18:33:15 · 6670 阅读 · 0 评论 -
web渗透学习手册
依据多年的渗透测试项目经验及个人理解,对漏洞分类原创 2021-03-04 17:41:43 · 11286 阅读 · 12 评论 -
DVWA之命令注入漏洞(Command injection)
命令执行漏洞的原理:在操作系统中,“&、|、||”都可以作为命令连接符使用,用户通过浏览器提交执行命令,由于服务器端没有针对执行函数做过滤,将用户的输入作为系统命令的参数拼接到命令行中,在没有过滤用户输入的情况下,造成命令执行(注入)漏洞。...原创 2021-03-10 22:40:29 · 4875 阅读 · 0 评论 -
X-Forwarded-For sql注入
什么是X-Forwarded-ForX-Forwarded-For(XFF)是用来识别通过HTTP代理或负载均衡方式连接到Web服务器的客户端最原始的IP地址的HTTP请求头字段。当今多数缓存服务器的使用者为大型ISP,为了通过缓存的方式来降低他们的外部带宽,他们常常通过鼓励或强制用户使用代理服务器来接入互联网。有些情况下, 这些代理服务器是透明代理, 用户甚至不知道自己正在使用代理上网。如果没有XFF或者另外一种相似的技术,所有通过代理服务器的连接只会显示代理服务器的IP地址(而非连接发起的原始I原创 2021-01-12 15:50:08 · 4281 阅读 · 1 评论 -
使用burp suite验证是否存在csrf漏洞
burp suite中集成了验证csrf漏洞的poc,直接使用就可以,不用自己构建表单了,非常方便。用pikachu的csrf来进行验证吧。CSRF(get)提交修改个人信息后,截取数据包,选择如下如下,我们将原本的手机111...修改为2222,复制burp构造的表单链接,在同一个浏览器打开(没有退出登录的前提下)点击数据被修改成功,存在csrfCSRF(POST)也是一样的方式,就不再演示,如果数据被修改成功,则存在漏洞CSRF(Token)由于携带了原创 2021-03-17 22:42:43 · 6672 阅读 · 1 评论 -
redis漏洞利用总结
redis属于非关系型数据库,在开启后默认监听端口为6379。若Redis配置不当可导致攻击者直接获取到服务器的权限。利用条件:redis以root身份运行,存在未授权访问,弱口令或者口令泄露等主从复制,是指将一台Redis服务器的数据,复制到其他的Redis服务器。前者称为主节点(master),后者称为从节点(slave);数据的复制是单向的,只能由主节点到从节点。Redis的持久化使得机器即使重启数据也不会丢失,因为redis服务器重启后会把硬盘上的文件重新恢复到内存中。原创 2022-10-17 23:01:18 · 6539 阅读 · 0 评论 -
Webpack源码泄露
目录描述危害修复描述webpack是一个JavaScript应用程序的静态资源打包器(module bundler)。它会递归构建一个依赖关系图(dependency graph),其中包含应用程序需要的每个模块,然后将所有这些模块打包成一个或多个bundle。可以直接使用浏览器的调试模式进行查看,如下vue应用,大部分会使用webpack进行打包,如果没有正确配置,就会导致vue源码泄露。什么是vue了?Vue.js(/vjuː/,或简称为Vue)是一个用于创建用...原创 2021-07-20 11:48:25 · 11901 阅读 · 3 评论 -
Session会话注销漏洞
漏洞描述Session 是应用系统对浏览器客户端身份认证的属性标识,在用户注销或退出应用系统时,系统应将客户端Session认证属性标识清空。危害:如果未能清空Session认证会话,该认证会话将持续有效,此时攻击者获得该Session认证会话会导致用户权限被盗取。漏洞检测该项测试主要在用户注销退出系统授权后,判断授权认证SessionID值是否依然有 效。若授权认证SessionID依然有效则存在风险。如下,账号登陆系统后再退出账号,此时cookie还有效,通过重放该数据包,还能访问到原创 2021-07-15 16:29:18 · 6751 阅读 · 0 评论 -
令牌易破解
目录一. 漏洞描述二. 案例条件三. 漏洞修复一. 漏洞描述 由于认证机制如cookie、token等,直接由账号密码组成、或账号密码经过简单加密生成,导致令牌简单可被爆破。二. 案例条件Jwt令牌 Json web token (JWT), 是为了在网络应用环境间传递声明而执行的一种基于JSON的开放标准((RFC 7519).该token被设计为紧凑且安全的,特别适用于分布式站点的单点登录(SSO)场景。JWT的声明一般被用来在身份提供者和服务提供...原创 2021-03-28 16:34:28 · 5082 阅读 · 0 评论 -
文件上传漏洞
目录漏洞描述漏洞危害 常见的webshell小马大马Upload-LabsUpload-Labs过关漏洞描述 文件上传漏洞,指的是用户上传一个可执行的脚本文件,并通过此脚本文件获得了执行服务端命令的能力。文件上传是Web 应用的必备功能之一,比如上传头像显示个性化、上传附件共享文件、上传脚本更新网站等。如果服务器配置不当或者没有对上传的内容分进行足够的过滤,Web 用户就可以上传任意文件,包括恶意脚本文件、exe 程序等,这就造成了文件上传漏...原创 2021-01-09 15:43:08 · 2777 阅读 · 0 评论 -
脆弱的SSL加密算法
一. 漏洞描述 脆弱的SSL加密算法也叫弱加密算法,openssl 的 FREAK Attack 漏洞。有两三年的年头了,CVE 是 CVE-2015-0204,网站或软件支持低强度的加密协议,包括低版本的 openssl,就会存在此问题。其实就是 https 的网站,加密等级比较低。危害就是由于 OpenSSL 库里的 s3_clnt.c 文件中,ssl3_get_key_exchange 函数,允许客户端使用一个弱 RSA 秘钥,向 SSL 服务端发起 RSA-to-EXPORT_RS...原创 2021-03-21 23:05:40 · 7353 阅读 · 0 评论 -
Swagger ui接口自动化批量漏洞测试
经常发现Swagger ui(swagger-ui是将api接口进行可视化展示的工具)接口泄露,如下,在这个页面中暴露了目标站点中所有的接口信息,所以可以对这个接口进行漏洞测试,看是否存在未授权访问、sql注入、文件上传等漏洞。原创 2022-11-16 09:35:33 · 9391 阅读 · 5 评论 -
CSRF(跨站请求伪造)
目录CSRF原理及过程概述关键点通过银行转账实验理解CSRF防御CSRF(Cross-Site Request Forgery) CSRF是一种欺骗受害者提交恶意请求的攻击,攻击者盗用你的身份,向服务器发送请求原理及过程小明用浏览器访问受信任网站A,并输入用户名及密码进行登录; 小明的用户信息验证通过后,网站A会返回一个cookie信息给浏览器。 小明没有退出浏览器前,用同一浏览器访问了假网站B B站收到请求后返回攻击性代码,要求访问..原创 2021-01-12 23:17:34 · 3473 阅读 · 2 评论 -
SSRF (服务器端请求伪造) 漏洞原理与利用方式
目录一. 漏洞原理二. 漏洞危害三. 从皮卡丘靶场看懂SSRF1. 源码解读2. 内网环境搭建3. SSRF漏洞利用1. 访问正常文件2. 端口扫描3. 读取系统本地文件4. 攻击内网应用四. SSRF漏洞挖掘1. ssrf可能出现的地方2. 从关键字寻找3. 绕过小技巧五. 漏洞防御一. 漏洞原理 SSRF(Server-Side Request Forgery,服务器端请求伪造)是一种由攻击者构造请求,由服务器端发起请求的...原创 2021-03-10 17:10:49 · 11722 阅读 · 3 评论 -
CSRF实战案例—绕过referer值验证
在一个添加管理员的界面引起了我的注意原创 2022-12-21 16:54:43 · 3044 阅读 · 3 评论 -
pikachu之口令暴力破解
目录一. 描述1.基于表单的暴力破解2. 带验证码的暴力破解(前端)3. 带验证码的暴力破解(服务端)4. token防暴力破击?一. 描述 由于未对登录页面进行相关的人机验证机制,如无验证码、或有验证码但验证码失效以及无登录错误次数限制等,导致攻击者可通过暴力破解获取用户登录账号和密码。口令暴力破解常有如下的分类,我们以pikachu靶场的暴力破解为例,进行讲解1.基于表单的暴力破解 如像以下这种表单,没有验证码机制,没有对登录的次数进行限制...原创 2021-03-20 23:40:24 · 5383 阅读 · 0 评论 -
关于sql注入中的 --+
--+ sql注入过程中我们经常会碰到 --+这个东西,刚学习的小伙伴可能会对此有疑问,现在就来看看这个--+是一个什么东西。其实 --在sql语句中起着注释的作用,将后面的语句注释掉,+ 则代表空格。为了更形象的显示,我们以sqli-labs 第一关来说明--+1. 在源码中添加语句,将我们执行的语句打印出来echo "执行的sql语句:"."$sql"."<br>";看浏览器,我们输入的--+变成了--空格,此时--后面的语句被注释掉了,不会再...原创 2021-03-14 23:22:05 · 15442 阅读 · 0 评论 -
Web信息泄露
目录一. 漏洞描述1. 内网ip泄露2. 账号密码源代码泄漏3. 敏感目录泄露4.阿里云主机泄露Access Key到getshell一. 漏洞描述 由于系统配置错误或敏感目录未删除导致信息泄露。常见的信息泄露如:任意文件读取导致信息泄露 内网ip泄露 密钥、密码、敏感目录、接口在源代码暴露 通过目录扫描或逻辑漏洞越权等导致客户信息泄露等(身份证号、密码、手机号等)1. 内网ip泄露 如下,截取的数据包发现存在BIGip,BIGIP是F5的...原创 2021-03-25 22:22:40 · 5676 阅读 · 0 评论