![](https://img-blog.csdnimg.cn/20201014180756928.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
Web安全
文章平均质量分 68
开心星人
信安之路,道阻且长
展开
-
csrf自动化检测调研
默认情况下,浏览器会执行同源策略,即在一个域名下的页面只能请求同一域名下的资源。但是,通过CORS机制,服务器可以发送特定的响应头,告诉浏览器允许来自其他域名的请求访问资源。因为JSON数据在请求中是作为数据负载(payload)的一部分发送的,而不是在URL参数或表单数据中。阻止旧的浏览器访问你的站点,并尽可能的将你的API变成JSON API, 然后你将不再需要CSRF token。此阶段致力于主动测试CSRF保护机制。在此阶段,向单个网页发出 100 个同时请求,以查看是否为这些请求生成相同的令牌。原创 2023-12-22 18:37:20 · 1641 阅读 · 0 评论 -
w3af安装(处理python2和3,pip2和3混乱的问题)
因为看到源码中有检测csrf漏洞的部分,想单独扒下来,看看能不能用。看一下/tmp/w3af_dependency_install.sh文件。我们将/usr/bin/env中的python换成python2。但我的/usr/bin/env中的python是python3。现在terminal输入python,看到的是python2了。pip 和 pip3 指向的实际都是python3。现在pip2指向python2了。感觉应该是我的环境太乱了,放弃了。将pip指向python2。要求必须是python2。原创 2023-12-20 17:30:18 · 603 阅读 · 0 评论 -
ProFTPD-1.3.3c Backdoor Command Execution漏洞复现+poc
https://blog.csdn.net/morrino/article/details/115836400 这个文章提供了一个部署1.3.3c版本的靶机。安装 https://blog.csdn.net/feelinghappy/article/details/106817434。https://www.exploit-db.com/exploits/15662 找到了存在后门的软件。在官网和官方github上找了一圈1.3.3c版本的proftpd,应该是漏洞太多,官方把下了。原创 2023-11-27 18:17:16 · 922 阅读 · 0 评论 -
永恒之蓝漏洞复现
目前已知受影响的 Windows 版本包括但不限于:WindowsNT,Windows2000、Windows XP、Windows 2003、Windows Vista、Windows 7、Windows 8,Windows 2008、Windows 2008 R2、Windows Server 2012 SP0。https://blog.csdn.net/qq_44159028/article/details/104044002 跟着这篇复现的。靶机的问题,换了个x64位的机器。原创 2023-11-22 17:39:23 · 127 阅读 · 0 评论 -
SMBGhost_RCE漏洞(CVE-2020-0796永恒之黑)
https://github.com/shengshengli/LadonGo/blob/main/smb/SmbGhost.go微调了下得到下面的代码。但https://github.com/ly4k/SMBGhost/blob/master/scanner.py仍然显示漏洞,所以这个poc是有问题的。https://github.com/chompie1337/SMBGhost_RCE_PoC 漏洞利用的exp。测试了靶机和本机,结果均正确。原创 2023-11-22 16:13:52 · 228 阅读 · 0 评论 -
指纹识别之dns
当值为 5 时,表示拒绝(Refused),一般是服务器由于设置的策略拒绝给出应答,如服务器不希望对某些请求者给出应答。如果该位为 0,且被请求的名称服务器没有一个授权回答,它将返回一个能解答该查询的其他名称服务器列表。Answer RRs,Authority RRs,Additional RRs 的值都为 0,因为在请求中还没有响应的查询结果信息。该部分包含正在进行的查询信息,包含查询名(被查询主机名字)、查询类型、查询类。值为 1 时,表示响应已超过 512 字节并已被截断,只返回前 512 个字节。原创 2023-10-31 15:23:30 · 183 阅读 · 0 评论 -
WF攻击(网站指纹攻击)
网站指纹(WF)攻击是被动的本地攻击者通过比较用户发送和接收的数据包序列与先前记录的数据集来确定加密互联网流量的目的地。可以通过网络流量中的模式来识别Tor用户访问过的页面。因此,WF攻击是Tor等隐私增强技术特别关注的题。原创 2023-05-28 20:55:57 · 1649 阅读 · 0 评论 -
ATT-ACK靶场渗透(一)
开启内网环境kali攻击机ip为 192.168.88.156。原创 2023-05-14 12:39:29 · 401 阅读 · 0 评论 -
burp插件jsEncrypter使用,爆破密码被自定义算法加密
普通的base64、md5等编码,burp里面都有,如果是自定义的密码算法,我们该如何使用burp进行爆破呢?PhantomJS的用处可谓非常广泛,诸如网络监测、网页截屏、无需浏览器的 Web 测试、页面访问自动。不仅是个隐形的浏览器,提供了诸如CSS选择器、支持Web标准、DOM操作、JSON、HTML5、Canvas、SVG等,同时也提供了处理文件I/O的操作,从而使你可以向操作系统读写文件等。引入加密的js文件,即把我们之前下载的文件,放到这个jsEncrypter目录即可。原创 2023-04-15 16:59:26 · 1696 阅读 · 0 评论 -
【Try to Hack】fiddler
Fiddler是一款优秀的Web调试工具,它可以记录所有的浏览器与服务器之间的通信信息(HTTP和HTTPS),并且允许你设置断点,修改输入/输出数据。无论是在Web开发中还是在渗透测试中,Fiddler对我们来说都有很大的作用。原创 2022-10-05 15:49:19 · 1851 阅读 · 0 评论 -
Curl简单使用
内容均来自curl 是常用的命令行工具,用来请求 Web 服务器。它的名字就是客户端(client)的 URL 工具的意思。原创 2022-10-05 13:54:38 · 534 阅读 · 0 评论 -
[极客大挑战 2019]RCE ME (无字母数字RCE+有长度限制)
利用蚁剑插件:disable_functions,右键数据->加载插件->辅助工具->绕过disable_functions->然后选择PHP7_GC_UAF->点击开始,然后直接输入命令/readflag,即可得到flag。根目录下有flag,但是无法读取。我们先构造phpinfo()antsword连接url时。取反得到payload。将参数也带上,才能连上。...原创 2022-09-01 11:31:00 · 1157 阅读 · 0 评论 -
常见Web漏洞危害及整改建议
提交漏洞成功的时候,经常需要填漏洞危害和整改意见。这篇文章没啥技术含量,就是把这些知识粘在一起,内容均来自互联网。还在补充中这篇文章挺全的。原创 2022-08-23 23:32:48 · 2525 阅读 · 0 评论 -
[ZJCTF 2019]NiZhuanSiWei (__tostring反序列化,data和filter伪协议)
接下来想要查看useless.php的内容,直接访问是一块白板,查看源码也什么都没有。(因为php代码并没有写在注释中,所以我们查看源码看不到;并且这串php代码也跟页面渲染无关,所以我们看到的页面是白板)所以我们可以使用php://filter伪协议查看源码。这里我们肯定不存在一个文件,并且该文件的内容为。所以会调用__tostring()函数。所以可以使用data伪协议进行绕过。...原创 2022-08-15 20:43:01 · 538 阅读 · 0 评论 -
SQL注入 Less29(参数污染绕过WAF)
java_implimentation函数,是想要模拟HTTP参数污染中的另一个中间件的不同解析结果(因为我们当前的真实环境是只有Apache,Apache的参数污染时候解析为last),该函数模拟成解析为first。一共有三个文件login.php、hacked.php、index.php。要求我们的id必须要是数字,否则就跳转到hacked.php界面。首先我们分析whitelist函数。然后进行常规的UNION注入即可。是我们GET传参的所有参数。就饶过了这个WAF了。...原创 2022-07-27 17:49:34 · 902 阅读 · 0 评论 -
SQL注入 Less26a(布尔盲注)
获得security数据库中users表中的username字段的第一个字符。获取security数据库中users表中第一个字段的第一个字符。猜测数据库中第一张表的第一个字符。猜测数据库中第一张表的第一个字符。因为过滤了空格,用括号分割查询语句。猜测数据库名称的第一个字符。首先需要判断闭合方式。...原创 2022-07-27 14:44:04 · 511 阅读 · 0 评论 -
SQL注入 Less26(过滤空格和注释符,使用不带空格的报错注入)
由于Windows下无法使用一些特殊字符来替换空格,Linux可以,可以去Linux下尝试。这个问题,之前报错注入也出现过,可能是多出了Limit0,1导致构不成整条语句了。不能够正常的提交给服务器,所以我们必须输入他的url编码。用括号()将每个查询的部分独立开。尝试了一下,发现绕过不了空格。前后都必须要有空格,所以使用。%26是&的url编码。...原创 2022-07-26 19:18:15 · 939 阅读 · 0 评论 -
SQL注入 Less24(二次注入)
第一次进行数据库插入数据的时候,使用了addslashes、get_magic_quotes_gpc、mysql_escape_string、mysql_real_escape_string等函数对其中的特殊字符进行了转义,在下一次进行需要进行查询的时候,直接从数据库中取出了脏数据,没有进行进一步的检验和处理,这样就会造成SQL的二次注入。),而网站程序默认数据库中的数据都是安全的,当网站程序第二次调用刚才存储的脏数据的时候,则不会转义使用而是直接使用,因此就会达到注入的效果。,存入数据库的数据仍为。...原创 2022-07-26 18:06:55 · 798 阅读 · 0 评论 -
SQL注入 Less23(过滤注释符)
先去掉左右两边各一个单引号,相当于语文中的引用。因为过滤了注释符,我们可以手动闭合后面的单引号。尝试使用union注入,因为是有回显点的。想使用报错注入的,因为是会有报错信息的。直接使用union,来逐个测试字段数。很明显知道是单引号闭合。这部分,导致语句出错了。...原创 2022-07-24 20:11:25 · 1583 阅读 · 0 评论 -
SQL注入 Less18(头部注入+报错注入)
_SERVER是PHP预定义变量之一,可以直接使用,它是一个包含了诸如头信息(header)、路径(path)及脚本位置(scriptlocations)信息的数组。$_SERVER数组中的元素由Web服务器创建,但不能保证每个服务器都提供全部元素,有的服务器可能会忽略一些,或者提供一些没有在这里列举出来的元素。一个select查询语句,因为必须要$row1不为空,才可以进入下面的if,所以我们输入的uname和passwd都必须是正确存在的用户。check_input函数,...原创 2022-07-24 19:10:34 · 755 阅读 · 0 评论 -
SQL注入 Less17(报错注入+子查询)
magic_quotes_gpc函数在php中的作用是判断解析用户提示的数据,如包括有post、get、cookie过来的数据增加转义字符“\”,以确保这些数据不会引起程序,特别是数据库语句因为特殊字符引起的污染而出现致命的错误。在这里,我们利用updatexml函数的报错机制进行注入,原理就是当第二个参数的格式和Xpath的格式不符的时候,就会产生报错,我们可以将我们的payload构造到第二个参数中,让其随着报错信息展示到页面上。界面发生了一个明显的变化,是更新密码的,只需要我们输入用户名和新密码。..原创 2022-07-24 15:47:32 · 722 阅读 · 0 评论 -
【Try to Hack】Syn Flood和CC攻击
DDOS又称为分布式拒绝服务,全称是DistributedDenialofService。DDOS本是利用合理的请求造成资源过载,导致服务不可用,从而造成服务器拒绝正常流量服务。常见的DDOS攻击有SYNflood、UDPflood、ICMPflood等。......原创 2022-07-21 18:21:32 · 1719 阅读 · 3 评论 -
网安面试题
📌导航小助手📌如何识别CDN如何判断靶标站点是windows/linux?常见端口同源策略TCP和UDP区别TCP协议的长连接和短连接SYN FLOOD攻击和CC攻击Mysql的网站注入,5.0以上和5.0以下的区别?sql注入读写文件如何识别CDNCDN即内容分发网络。CDN的关键技术主要有内容存储和分发技术。CDN的好处:1、提高站点的访问速度2、带宽优化3、缓解SYN Flood,UDP、ICMP Flood 等DDOS攻击。CDN有自己的安全处理机制。4、能克服网站分布不均的问题,并原创 2022-05-22 18:04:37 · 848 阅读 · 2 评论 -
[网鼎杯 2020 青龙组]AreUSerialz
题目<?phpinclude("flag.php");highlight_file(__FILE__);class FileHandler { protected $op; protected $filename; protected $content; function __construct() { $op = "1"; $filename = "/tmp/tmpfile"; $content = "原创 2022-05-15 08:53:35 · 188 阅读 · 2 评论 -
XSSLab (1~10)
一http://test.ctf8.com/level1.php?name=<script>alert(1)</script>二输入<script>alert(1)</script>查看源码看到<input name=keyword value="<script>alert(1)<script>">构造" onclick="alert(1)三输入" onclick="alert(1)查看源码看到<i原创 2022-05-14 10:00:30 · 291 阅读 · 0 评论 -
功防世界 Web_php_unserialize
<?php class Demo { private $file = 'index.php'; public function __construct($file) { $this->file = $file; } function __destruct() { echo @highlight_file($this->file, true); } function __wakeup() {原创 2022-05-13 19:53:22 · 489 阅读 · 0 评论 -
攻防世界 PHP2
我以为是cookie的问题,看了请求头,发现没有扫目录只有index.php是因为这个字典里没有phpsphps文件就是php的源代码文件,通常用于提供给用户(访问者)查看php代码,因为用户无法直接通过Web浏览器看到php文件的内容,所以需要用phps文件代替。其实,只要不用php等已经在服务器中注册过的MIME类型为文件即可,但为了国际通用,所以才用了phps文件类型。URL的合法字符表示在浏览器的url请求路径中不会被转义的字符,有两种:URL元字符:分号(;),逗号(,),斜杠原创 2022-05-13 18:56:48 · 623 阅读 · 0 评论 -
sql-lab 1~5
1?id=1?id=1'?id=1%27--+?id=1' order by 1--+?id=1' order by 4--+所以有四个字段?id=1' union select 1,2,3--+因为web页面只能显示一行数据?id=-1' union select 1,2,3--+将让第一行数据显示不出来或者?id=1' union select 1,2,3 limit 1,1--+可以看到有回显的字段2和字段3?id=-1' union select 1,2,g原创 2022-05-12 14:57:22 · 610 阅读 · 0 评论 -
xss跨站脚本攻击
概述:主要指攻击者可以再页面中插入恶意脚本代码,当受害者访问这些页面时,浏览器会解析并执行这些恶意代码,从而达到窃取用户身份、钓鱼、传播恶意代码和控制用户浏览器等行为产生原因:由于web程序对用户的输入过滤不足、,导致用户输入的恶意HTML/Javascript 代码注入到网页中,混淆原有语义,产生新的恶意语句。在其他用户访问网页时,浏览器就会触发恶意的网页代码,从而达到XSS攻击的目的分类:反射型:恶意代码并没有保存在目标网站,通过引诱用户点击一个链接到目标网站的恶意链接来实施攻击输入:输原创 2022-02-26 21:07:08 · 6427 阅读 · 11 评论 -
[WEB]php特性
因为没钱充ctfshow会员,只能跟着视频教程白嫖89intval绕过提交一个不为空的数组即可绕过?num[]= //就直接绕过了intval详解90进制转换直接绕过?num=0x117c91preg_match('/^php$/i' , $a)终于知道后面地i是什么意思了,是匹配模式i是大小写,m是多行匹配?cmd=%0aphp //通过换行来绕过preg_match('/^php$/i' , $a) //这个正则这匹配一行92看intval的那个教.原创 2022-03-07 20:57:26 · 5397 阅读 · 1 评论 -
《XSS跨站脚本攻击剖析与防御》读书笔记
XSS一直被OWASP(Open Web Appliaction Secyritu Project,是世界上知名的Web安全与数据库安全研究组织) 组织评为十大安全漏洞中的第二威胁漏洞HTML的script元素怒标记中间包含js,这使得浏览器知道:当遇到这一标记,不应将此标记内容处理成HTML或XHTML,从这一点开始,对于内容的控制权已经转移给另一个内置的浏览器代理——脚本引擎 处理。弹处恶意警告框 : <script>alert('xss')</script>.原创 2022-03-12 13:10:24 · 6431 阅读 · 1 评论 -
catflag-web-wp部分(填坑)
目录web签到题webshell命令执行之我在哪int命令执行《我的女友是机器人》变量覆盖_extract等于False文件包含strcmp什么?有后门命令执行之我是谁小矛盾命令执行之我在干什么web签到题进入页面,一片空白,查看源码webshell源码,状态包什么都看了,没找到啥都没了,猜猜应该是目录扫描扫一下webshe11.php是白板,查看源码得到解码得到hacker应该是一句话木马的密码cat看一下,没有找着(可以直接用菜刀连)查看根目录有了命令执行之我在哪原创 2022-03-25 20:09:58 · 4844 阅读 · 0 评论 -
外网信息收集
拿到一个目标,不考虑钓鱼的情况下。如果正常从web入手,至少需要收集以下的信息。1、公司的域名2、公司的子域名3、全资子公司(可能从下级单位打上去)4、公司的ip信息(大公司可以直接跑C段)一般经过上面的收集以后,我们能够获取到一系列的ip,域名信息。此时需要针对这些进行排除(比如说云上的资产等或者存在cdn的资产)当我们拿到了一系列的ip和域名以后,对于已经确定的ip,需要进行至少以下的信息收集1、ip是否为真实ip2、ip开启了哪些端口,可能存在哪些漏洞对于web,至少需要收集框.原创 2022-03-22 20:00:08 · 3798 阅读 · 5 评论 -
upload-labs历险记
文章中我写了我很多我疑惑的地方,希望看到的大佬能不吝赐教目录基础说明Pass1Pass2Pass3Pass4基础说明burpsuit不能抓本地localhost(127.0.0.1)的包ipconfig这篇文章又说如果和更设置是能抓取本地包,但是我没找着博客Pass1写一个webshell<?php eval(@$_GET['a']); ?>保存为webshell.jpg这里的话我是把要上传的文件路径已经选完了(就差最后点击上传了)才用burp拦截请求然后放包即.原创 2022-03-18 22:49:57 · 354 阅读 · 0 评论 -
Web网络基础知识
视频学习链接(小迪安全),参考博客目录域名注册顶级域名 二级域名和多级域名本地HOSTSCDN常见的DNS安全攻击域名劫持(DNS重定向)DNS缓存中毒Web架构及相关漏洞域名注册注册域名:万网顶级域名 二级域名和多级域名1.顶级域名:又叫一级域名,一串字符串中间一个点隔开,例如baidu.com。顶级域名是互联网DNS等级之中的最高级的域,它保存于DNS根域的名字空间中。2.二级域名:实际上就是一个一级域名以下的主机名,一串字符串中间两个“.”隔开,例如www.baidu.com。二级域.原创 2022-03-14 20:18:12 · 501 阅读 · 1 评论