基础漏洞流量分析 服务器会根据用户提交的URL 发送一个HTTP 请求。使用用户指定的URL,Web 应用可以获取图片或者文件资源等。典型的例子是百度识图功能。如果没有对用户提交URL 和远端服务器所返回的信息做合适的验证或过滤,就有可能存在“请求伪造”的缺陷。“请求伪造”,顾名思义,攻击者伪造正常的请求,以达到攻击的目的。如果“请求伪造”发生在服务器端,那这个漏洞就叫做“服务器端请求伪造”,英文名字Server Side Request Forgery,简称SSRF。
shiro反序列化及流量分析 在 Apache shiro 的框架中,执行身份验证时提供了一个记住密码的功能(RememberMe),如果用户登录时勾选了这个选项。用户的请求数据包中将会在 cookie 字段多出一段数据,这一段数据包含了用户的身份信息,且是经过加密的。加密的过程是:用户信息=>序列化=>AES加密(这一步需要用密钥key)=>base64编码=>添加到 RememberMe Cookie 字段。勾选记住密码之后,下次登录时,服务端会根据客户端请求包中的 cookie 值进行身份验证,无需登录即可访问。
逻辑漏洞与越权 如果使用A用户的权限去操作B用户的数据,A的权限小于B的权限,如果能够成功操作,则称之为越权操作。越权漏洞形成的原因是后台使用了 不合理的权限校验规则导致的。一般越权漏洞容易出现在权限页面(需要登录的页面)增、删、改、查的的地方,当用户对权限页面内的信息进行这些操作时,后台需要对 对当前用户的权限进行校验,看其是否具备操作的权限,从而给出响应,而如果校验的规则过于简单则容易出现越权漏洞。
JWT介绍及演示 cookie 是一个非常具体的东西,指的就是浏览器里面能永久存储的一种数据,仅仅是浏览器实现的一种数据存储功能。cookie由服务器生成,发送给浏览器,浏览器把cookie以kv形式保存到某个目录下的文本文件内,下一次请求同一网站时会把该cookie发送给服务器。由于cookie是存在客户端上的,所以浏览器加入了一些限制确保cookie不会被恶意使用,同时不会占据太多磁盘空间,所以每个域的cookie数量是有限的。
web网页渗透测试 web网页渗透测试流程信息收集网站扫描访问控制测试漏洞扫描尝试注入攻击验证漏洞后渗透测试渗透测试报告信息收集收集目标网站的基本信息,包括域名、IP 地址、子域名等。使用 WHOIS 查询、搜索引擎、子域名枚举工具等进行信息收集。网站扫描使用端口扫描工具(如Nmap)对目标网站进行端口扫描,识别开放的服务和端口。使用漏洞扫描工具(如Nessus、OpenVAS)对目标网站进行漏洞扫描,识别潜在的安全漏洞。访问控制测试对目标网站进行目录和文件枚举,查找隐藏的目录和
pikachu_php反序列化 unser->test源码可见,需要执行到test,那么就需要执行construct函数,该魔法函数创建对象时就会被执行,执行到else分支之后输入值的反序列化就会当做值给test调用。
java序列化与反序列化 java中的反序列化漏洞,由于开发者重写了readobject()方法,在该方法里面存在执行代码,在重写的readobject()方法中执行了链式调用,最终执行到了危险函数的位置。
java继承和重写(代码演示) 在 Java 中,继承是面向对象编程中的重要概念,它允许一个类(称为子类)继承另一个类(称为父类)的属性和方法。子类可以继承父类的非私有属性和方法,并且可以添加新的属性和方法,或者重写父类的方法。
反序列化漏洞介绍 在PHP中,反序列化是将已经序列化的数据转换回原始的PHP对象或数据结构的过程。攻击者可以利用反序列化漏洞来注入恶意的序列化数据,从而执行任意的PHP代码,包括删除、修改或读取文件,执行系统命令,甚至获取完全的服务器控制权。攻击者可以构造恶意的序列化数据,然后将其发送给应用程序,触发反序列化操作并执行恶意代码。序列化和反序列化本身不存在漏洞,之所以会有反序列化漏洞,是因为开发者在编写时,加入了一些恶意的代码。php的反序列化的过程中,魔术方法自动调用,魔术方法调用了别的方法,最终呈现一种。
dvwa-command injection 代码审计(超详细逐行审计) cmd此代码判断接受的post参数是否为空request方式接受ip参数此参数为真时,执行ping命令(意为在windows系统中执行ping命令)否则执行ping命令4次(意为在unix或linux中执行ping4次)其中的stristr函数如下stristr()函数在PHP中用于在字符串中查找子字符串,并返回第一个匹配的子字符串及其后面的部分,而且不区分大小写示例php_uname()函数如下,此代码中即为查看系统信息是否为Windows NT。
如何验证命令执行漏洞(无回显) 随后yakit中会出现回显信息,以此证明拥有命令执行漏洞。使用yakit,选择dnslog模块。命令执行ping一下刚才的域名。信息,以此证明拥有命令执行漏洞。点击生成一个可用域名。
php一句话木马免杀 利用php动态函数的特性,将危险函数拆分成字符,最终使用字符串拼接的方式,然后重新拼接,后加括号执行代码,并且可以使用花指令进行包装,如无限if(1=1)套接,以此来做伪装绕过,达成免杀
安全项目简介 在开始测试之前,您还需要准备好测试工具和技术,例如漏洞扫描器、端口扫描器、社会工程学技巧和密码爆破工具。信息收集是渗透测试的第一步,它涉及到查找与目标有关的所有信息,例如域名、IP地址、操作系统、应用程序和网络拓扑结构。通过了解目标的基本信息,您可以更好地了解它的脆弱性和弱点,并为后续的漏洞扫描和攻击做好准备。您还可以搜索公开可用的数据源,例如谷歌、社交媒体、邮件列表和论坛,以获得更多信息。1、安全服务项目的实施,包括安全扫描、渗透测试、安全巡检、安全审计、应急响应等工作;
如何判断sql注入流量特征 database()、updatexml()、extractvalue()、group_concat()、concat()、limit()、order by()、unsion()、system_user()、version()、load_file()、seelp()、length()、exp()、group by()、substr()、and、or等函数。1.出现一些特殊字符{eg:单引号–‘、双引号–“”、括号–()、单引号括号–’(、双引号括号–"(等一些常见的特殊的字符};/”所包起来的文字为注解)
fuzz模糊测试(文件上传为例) Fuzz模糊测试是一种软件测试方法,旨在发现应用程序或系统中的漏洞和错误。它通过向应用程序输入大量随机、无效或异常的数据来测试其稳定性和安全性。Fuzz测试通常用于测试网络协议、文件格式、API接口和其他输入接口,以发现潜在的安全漏洞和错误。Fuzz测试的基本原理是通过向目标应用程序输入大量的随机或异常数据,以触发潜在的漏洞和错误。这些数据可能包括无效的输入、边界条件、格式错误、特殊字符等。通过不断地输入这些数据,测试人员可以观察应用程序的行为,并检测是否出现了异常情况,如崩溃、内存泄漏、拒绝服务攻击等。