WEB笔记
文章平均质量分 87
WEB安全笔记
强少张
安全圈子里的彭于晏
展开
-
Java安全
靶场地址查看数据库配置文件,mysql,用户名密码根据自己数据库密码更改使用小皮面板的mysql,新建一个数据名为javasec的数据库运行javasec.sql文件下载运行即可访问本地8000端口,用户名密码admin,admin。原创 2024-06-19 20:25:33 · 1178 阅读 · 0 评论 -
PHP反序列化
PHP & JavaEE & Python(见图)序列化:对象转换为数组或字符串等格式反序列化:将数组或字符串等格式转换成对象serialize() //将对象转换成一个字符串unserialize() //将字符串还原成一个对象。原创 2024-06-18 16:51:45 · 1086 阅读 · 0 评论 -
RCE远程代码执行
RCE代码执行:引用脚本代码解析执行RCE命令执行:脚本调用操作系统命令。原创 2024-06-18 16:31:35 · 792 阅读 · 0 评论 -
JS安全应用
获取URL,获取JS敏感信息,获取代码传参等,所以相当于JS开发的WEB应用属于白盒测试,一般会在JS中寻找更多URL地址,(加密算法,APIkey配置,验证逻辑,框架漏洞等)进行后期安全测试。上述几种方法,已经达到了反调试的效果,但如果他人查看代码,也可能被找出检测功能并删去。进入burp,找到jsEncrypter模块,点击连接,连接成功会出现True,点击test,测试是否能够加密成功。直接使用https://jsdec.js.org/使用jsjiami V6解密,加密的js文件是一个编码数据的。原创 2024-06-18 16:27:31 · 1315 阅读 · 0 评论 -
XML&XXE实体注入
转到pe_getxml用例可以看到,wechat_getxml调用了pe_getxml,相当于wechat_getxml调用了simplexml函数。使用CTRL+B快捷键转到wechat_getxml方法声明或用例,下面使用xml返回的数据都是固定的,应该是无回显。pe_getxml方法用到了simplexml,使用CTRL+B快捷键转到pe_getxml方法声明或用例。查看生成的file.txt,成功读取到c盘下123.txt。将get.php放入到服务器,将get.php放入到服务器,原创 2024-06-18 16:17:33 · 871 阅读 · 0 评论 -
XSS跨站脚本攻击
使用网站上的本身有的swf文件进行反编译,常见的可触发xss的危险函数有:getURL,navigateToURL,ExternalInterface.call,htmlText,loadMovie等等。持续化的XSS攻击方式,将恶意代码存储于服务器,当其他用户再次访问时触发,造成XSS攻击。页面本身没有变化,但由于DOM环境被恶意修改,有客户端代码被包含进了页面并执行。通过修改原始的客户端代码,受害者浏览器的DOM环境改变,导致有效载荷的执行。使用pdf编辑器,打开属性,添加动作,选择执行js语句。原创 2024-06-18 16:09:14 · 818 阅读 · 0 评论 -
SSRF服务端请求伪造
可以看到127进行16进制转换后为7f,在16进制前加上0x使电脑识别为16进制,ping 0x7f.0.0.1 计算机可识别为127.0.0.1。url需要以http://ctf开头,以show结尾,才能触发file_get_contents()由于有部分协议http这类不支持,可以gopher来进行通讯(mysql,redis等)访问生成的pass.php,查看根目录下的flag。(文件读取,加载,数据操作类的函数)八进制前面加上0,使电脑识别为八进制。过滤localhost,0,1等。原创 2024-06-18 15:54:08 · 707 阅读 · 0 评论 -
CSRF跨站请求伪造
按住ctrl点击CheckHTTPRefererValid,HTTP_REFERER函数是获取referer头的,如果referer为空的话就执行成功。这个数据包构造好了之后,点击这个html,如果该用户刚好登录了这个cms的后台并且有权限增加用户那么就会成功创建一个admin用户。成功添加,但是这个并没有什么用,因为被攻击者不会主动去修改referfer头。在生成的poc头部加上这个使其数据包自动将referer头去空。放包后成功添加,因为代码逻辑就是为空就是True。2、无过滤防护,有过滤防护能绕过。原创 2024-06-18 15:45:05 · 476 阅读 · 0 评论 -
Web文件安全
做了过滤只能删除templets下的文件,加上templets用文件遍历绕过。目录权限控制不当,通过控制查看目录路径穿越到其他目录或判断获取价值文件再利用。使用readfile.php中的file变量下载readfile.php。index.php 从首页文件可以看到是Joomla的cms。目录权限控制不当,通过遍历获取到有价值的信息文件去利用。中间件配置不当,目录索引,以下为phpstudy举例。/进行目录穿越,需要加上templets。登录后台,访问下面路径,点击删除抓包。下载index.php文件。原创 2024-06-18 15:38:45 · 218 阅读 · 0 评论 -
Web文件包含
包含的文件被当作当前的语言去代码执行漏洞原因:1.使用文件包含函数2.包含的文件可控分类:1.本地包含: 有文件利用:配合文件上传 无文件利用: 1.包含日志文件 2.包含session文件 3.伪协议利用2.远程包含:公网服务器自定义文件差异:代码过滤, allow_url_include配置开关白盒发现:包含函数黑盒发现:主要观察参数传递的数据和文件名是否对应。原创 2024-05-12 23:02:18 · 962 阅读 · 1 评论 -
Web文件上传
靶场项目地址:https://github.com/sqlsec/upload-labs-dockerfofa搜索语法:“原创 2024-04-27 15:31:40 · 945 阅读 · 0 评论 -
SQL注入
站位到7报错order by 7说明该数据库列表有6位第4位和第5位显示出来,在4,5进行插入语句查询数据库版本,服务器操作系统查询数据库名,用户名查询数据库表名查看表明为“admin”中的列名查询表名为“admin”,列名为“username,password”的第一个字段查询表名为“admin”,列名为“username,password”的第二个字段查询是否有读取权限并没有权限,需要在my.ini添加secure_file_priv=“”读取d盘下的123.txt文件写入后门代码使用哥斯拉连接。原创 2024-04-26 22:53:23 · 805 阅读 · 0 评论