2020小迪安全
文章平均质量分 66
黑小薛
这个作者很懒,什么都没留下…
展开
-
小迪安全第17天 web漏洞,SQL注入之二次,加解密,DNS等注入
17 web漏洞,SQL注入之二次,加解密,DNS等注入加解密注入知识点即get或者post的参数采用了base64等加密方式将数据进行加密,在通过参数传递给服务器如果想要对这个网站,再ID处进行注入则需要先编写sql注入语句,然后在进行base64编码案例:sql-libs–21正常页面一看就是cookie注入抓个包看看YWRtaW4%3D%3D为url编码的=尝试用base64解码看看我们可以尝试在这里进行注入将注入的sql语句经过base64加密之后放入cooki原创 2021-12-27 20:44:00 · 401 阅读 · 0 评论 -
小迪安全16 web漏洞,SQL注入之查询方式及报错盲注
16 web漏洞,SQL注入之查询方式及报错盲注 当进行 SQL 注入时,有很多注入会出现无回显的情况,其中不回显 的原因可能是 SQL 语句查询方式的问题导致,这个时候我们需要用到相 关的报错或盲注进行后续操作,同时作为手工注入时,提前了解或预知其 SQL 语句大概写法也能更好的选择对应的注入语句常用sql语句select 查询数据在网站应用中进行数据显示查询效果例: select * from news wher id=$idinsert 插入数据在网站应用中进行用户注册添加等操作例原创 2021-12-25 21:00:25 · 2506 阅读 · 0 评论 -
小迪安全第15天 web漏洞,SQL注入之Oracle,mongoDB等注入
15 web漏洞,SQL注入之Oracle,mongoDB等注入补充:jsonJSON数据与常规数据的数据表达形式不同常规注入,在a=1后直接进行测试JSON注入,需要在JSON数据中进行测试简要学习各种数据库的注入特点常见数据库:Access,Mysql,mssql,mongoDB,postgresql,sqlite,oracle,sybase等Access 表名 列名 数据Acce原创 2021-12-23 20:10:24 · 2716 阅读 · 0 评论 -
小迪安全第十四天 案例演示
参数字符型注入测试————sqllibs less 5 6第五关正常页面测试注入点加单引号报错,说明这里有注入点并没有回显,这里要采用报错注入(后面的内容,这里就不说了)第六关正常页面测试注入点发现单引号并不会报错,尝试双引号发生错误同样,没有回显,要采用报错注入第五关第六关为字符型注入,采用单引号或者双引号闭合语句POST 数据提交注入测试————sqlilabs less 11正常页面抓包,发现数据提交方式为post提交可以尝试修改post提交参数进行注入原创 2021-12-15 11:22:00 · 1556 阅读 · 0 评论 -
小迪安全第14天 web漏洞,SQL注入之类型及提交注入
14 web漏洞,SQL注入之类型及提交注入 在真实 SQL 注入安全测试中,我们一定要先明确提交数据及提交方法后再进行注入,其中提交数据类型和提交方法可以通过抓包分析获取, 后续安全测试中我们也必须满足同等的操作才能进行注入。简要明确参数类型数字,字符,搜索性,json等数字型参数字符型参数如果字符型参数未加单引号,则会报错字符型参数注入需要将单引号闭合如:select * from users where name = 'xihua and 1=1' select * fr原创 2021-12-14 17:54:02 · 1586 阅读 · 0 评论 -
小迪安全第13天 web漏洞,SQL注入之mysql注入
13 web漏洞,SQL注入之MTSQL注入 MYSQL 注入中首先要明确当前注入点权限,高权限注入时有更多的 攻击手法,有的能直接进行 getshell 操作。其中也会遇到很多阻碍,相关 防御方案也要明确,所谓知己知彼,百战不殆。不论作为攻击还是防御都需 要了解其中的手法和原理,这样才是一个合格的安全工作者。高权限注入与数据库用户相关,数据库用户决定当前网站是否为高权限为root权限注入点,除ROOT外为普通用户数据库A=网站A=数据库用户A 表名 列名原创 2021-12-14 13:46:26 · 607 阅读 · 0 评论 -
小迪安全第12天 web漏洞,SQL注入之简要SQL注入
12 web漏洞,SQL注入之简要SQL注入前言: 在本系列课程学习中,SQL 注入漏洞将是重点部分,其中 SQL 注入 又非常复杂,区分各种数据库类型,提交方法,数据类型等注入,我们需 要按部就班的学习,才能学会相关 SQL 注入的核心。同样此类漏洞是 WEB 安全中严重的安全漏洞,学习如何利用,挖掘,修复也是很重要的SQL注入中需要学习到的知识点(右边比较容易理解,左边比较困难)SQL注入在安全测试中的危害1.SQL注入能够操控数据库里面的数据2.可以直接进行后门的写入,直接getsh原创 2021-12-02 18:52:47 · 1667 阅读 · 1 评论 -
小迪安全第11天 web漏洞,必懂知识点
11 web漏洞,必懂知识点前言: 本章节将讲解各种 WEB 层面上的有那些漏洞类型,具体漏洞 的危害等级,以简要的影响范围测试进行实例分析,思维导图中的漏洞也 是后面我们将要学习到的各个知识点,其中针对漏洞的形成原理,如何发现,如何利用将是本章节学习的重点内容!实际应用 SRC CTF 红蓝对抗 实战简要说明以上漏洞等级划分 高危漏洞:SQL注入、文件上传、文件包含、代码执行、未授权访问、命令执行 影响:直接影响到网站权限和数据库权限,能够获取数据或者网站的敏感文件。 涉原创 2021-11-30 16:39:29 · 172 阅读 · 0 评论 -
小迪安全第10天 信息收集,资产监控拓展
10 信息收集,资产监控拓展Github 监控便于收集整理最新 exp 或 poc便于发现相关测试目标的资产# Title: wechat push CVE-2020# Date: 2020-5-9# Exploit Author: weixiao9188# Version: 4.0# Tested on: Linux,windows# cd /root/sh/git/ && nohup python3 /root/sh/git/git.py &# coding:原创 2021-11-29 15:21:20 · 2174 阅读 · 1 评论 -
小迪安全第09天 信息收集,APP及其他资产等
09 信息收集,APP及其他资产等前言: 在安全测试中,若 WEB 无法取得进展或无 WEB 的情况下,我们需要 借助 APP 或其他资产在进行信息收集,从而开展后续渗透,那么其中的 信息收集就尤为重要,这里我们用案例讲解试试如何APP 提取一键反编译提取APP 抓数据包进行工具配合各种第三方应用相关探针技术各种服务接口信息相关探针技术APP 提取及抓包及后续配合某 APK 一键提取反编译将APK文件放在APPS文件夹下,再运行.exe得到的结果将保存在result文件夹中利用原创 2021-11-29 09:03:40 · 1406 阅读 · 0 评论 -
小迪安全第08天 信息收集,站点搭建及WAF
08 信息收集,站点搭建及WAF前言: 在安全测试中,信息收集是非常重要的一个环节,此环节的信息将影响 到后续的成功几率,掌握信息的多少将决定发现漏洞机会大小,换言之决定 着是否能完成目标的测试任务。也可以很直接的跟大家说:渗透测试的思路 就是从信息收集这里开始,你与大牛的差距也是从这里开始的!(信息收集很重要)站点搭建:搭建习惯-目录型站点 原则是一个网站,但区别在于目录下的差异 一个网站和另一个网站只有目录的差别,但是是两套不同的源码 例如: 这两个只有目录上面的不同,原创 2021-11-26 19:54:29 · 1796 阅读 · 0 评论 -
小迪安全第06天 基础入门,加密算法
06 基础入门,加密算法前言:在渗透测试中,常见的密码等敏感信息会采用加密处理,其中作 为安全测试人员必须要了解常见的加密方式,才能为后续的安全测试做好准 备,本次课程将讲解各种加密编码等知识,便于后期的学习和发展。常见加密编码等算法解析MD5:MD5加密不可逆,所以它的安全度比较高不管多大的字符串,它都能生成32位字符串加密密文字符串由A-Z,0-9随机分配大部分的网站管理员或用户密码采用MD5加密方式存储。16位MD5解密网站:https://www.cmd5.com/由枚举方原创 2021-11-23 18:58:40 · 864 阅读 · 0 评论 -
小迪安全第05天 基础入门,系统及数据库等
05 基础入门,系统及数据库等前言:除去搭建平台中间件,网站源码外,容易受到攻击的还有操作系统,数据库,第三方软件平台等,其中此类攻击也能直接影响到Web或服务器的安全,导致网站或服务器权限的获取操作系统;windows、linux等操作系统层面识别操作系统的常见方法 有网站可以通过网站去识别,没有网站可以通过扫描相关软件去识别 1. 对于大小写不敏感,则为Windows系统 如:正常显示 修改.php为.phP 仍然正常显示,所以该网站原创 2021-11-22 20:50:44 · 161 阅读 · 0 评论 -
小迪安全第04天 基础入门,WEB源码拓展
04 基础入门,WEB源码拓展前言:WEB 源码在安全测试中是非常重要的信息来源,可以用来代码审 计漏洞也可以用来做信息突破口,其中 WEB 源码有很多技术需要简明分析。 比如:获取某 ASP 源码后可以采用默认数据库下载为突破,获取某其他脚本 源码漏洞可以进行代码审计挖掘或分析其业务逻辑等,总之源 码的获取将为 后期的安全测试提供了更多的思路。知识点: 关于 WEB 源码目录结构 关于 WEB 源码脚本类型 关于 WEB 源码应用分类 关于 WEB 源码其他说明#数据库配置文件,原创 2021-11-21 21:11:46 · 843 阅读 · 0 评论 -
小迪安全第03天 基础入门,搭建安全拓展
03 基础入门,搭建安全拓展涉及知识:常见搭建平台脚本启用 ASP,PHP,ASPX,JSP,PY,JAVAWEB 等环境域名 IP 目录解析安全问题 WEB 源码中敏感文件 后台路径,数据库配置文件,备份文件等 IP 或域名解析 WEB 源码目录对应下的存在的安全问题 域名访问,IP 访问 (结合类似备份文件目录) IP访问为域名的上级目录 IP访问为根目录,域名访问为根目录下的站点目录常见文件后缀解析对应安全 脚本后缀对应解析(其他格式可相同-上传安全)原创 2021-11-20 20:39:39 · 840 阅读 · 0 评论 -
2020小迪安全第02天墨者学院示例
HTTP动作练习用bp抓包看看数据包很长很长页面有提示,GET合适吗GET方式提交的数据最多只能是1024字节(与浏览器有关)理论上讲,POST是没有大小限制的所以,bp抓包,修改传递数据方式为POST变更请求方法自动修改为POST请求放包之后得到KEY来源页伪造点击进去提示可知,抓包修改来源页即可前面说,request里面的referer表 明 产 生 请 求 的 网 页 URL所以bp抓包修改referer为google放包投票系统程序设计缺陷分析进入原创 2021-11-19 17:33:31 · 1136 阅读 · 0 评论 -
2020小迪安全第02天基础入门,数据包扩展
02 基础入门,数据包扩展简要网站搭建过程涉及到的攻击层面?(源码,搭建平台,系统,网络层等)涉及到的安全问题?(目录,敏感文件,弱口令,IP 及域名等)Request请求数据包Response返回数据包(响应)出现代理Request请求数据包Reponse返回数据包Proxy代理服务器(请求和返回都要经过代理)http与https通俗的来说,HTTPS(更加安全)是加密了的,HTTP没有经过加密HTTP 简要通信过程建立连接——>发送请求数据包——>返回响应数原创 2021-11-19 15:27:09 · 311 阅读 · 0 评论 -
2020小迪安全第01天基础入门,概念名词
xiaodi安全第一天基础入门,概念名词域名 顶级域名 多级域名DNS 域名系统 (DNS) 将人类可读的域名 (例如,www.amazon.com) 转换为机器可读的 IP 地址 (例如,192.0.2.44)。 本地hosts Hosts是一个没有扩展名的系统文件,可以用记事本等工具打开,其作用就是将一些常用的网址域名与其对应的IP地址建立一个关联“数据库”,当用户在浏览器中输入一个需要登录的网址时,系统会首先自动从Hosts文件中寻找对应的IP地址,一旦找到,系统会立即打原创 2021-11-18 17:57:54 · 2606 阅读 · 0 评论