自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(20)
  • 收藏
  • 关注

原创 挖洞心得1

就是一些程序可能会把除了前端显示的信息以外的敏感信息也展露在数据包里,可以在BURP里面下载HAE这样的插件进行匹配。在发送的数据包里加入ID=1或者这里的content-type返回的结果发生了变化。不一定是上传到能GETSHELL的PHP这样,上传能造成XSS的文件也是可以的。这里通过清理URL后面的参数,再对tmeplateid进行修改反而造成了水平越权。用于VIP类的功能,修改手机本地时间就可以白嫖VIP时间的情况。比如上传了一个头像,就右键复制图片链接看看。

2023-09-14 00:03:49 98 1

原创 今日学习.1

反弹shell:(常用于内网机的渗透)反弹 Shell 命令-解决数据回显&解决数据通讯,因为有些时候对被攻击机进行操作没有回显,或者像是需要你设置下一步操作再进行命令的情况,就需要把shell权限再给到另外一台主机,帮助查看。防火墙的绕过也是通过反弹SHELL进行,让这个内网机主动来连接我们的攻击机,这样因为是出站就会少了很多限制。根据系统版本判断,一些版本是适合个人用机的,一些版本通常只有服务器才会使用。防火墙的出站入站,从本机发数据出去叫出站,接收数据叫入站。一般而言,入站的限制大过出站很多。

2023-09-11 16:51:14 96

原创 对WEB扫描的一些心得(怎么做事)

WHOIS查询是一种用于查找域名所有者信息的最基本方法。WHOIS是一个公共数据库,可以用来查询互联网域名的注册信息。通过WHOIS查询,你可以查找到包括所有者姓名、电子邮件、联系电话、注册机构等详细信息。以下是一些使用WHOIS查询的步骤:1、打开WHOIS查询网站,如:https://whois.aliyun.com/2、在查询框中输入需要查询的域名,并点击“查询”按钮。3、等待查询结果并查看域名所有者信息。除了公共WHOIS查询网站外,一些国家或地区的域名注册机构也提供WHOIS查询服务,比如中国互联

2023-09-06 19:04:10 127 1

原创 Web安全信息收集之CMS指纹识别

1、CMS指纹识别CMS(内容管理系统),又称整站系统或文章系统网站内容管理。用户只需要下载对应的CMS软件包,部署搭建,就可以直接利用CMS,简单方便。但是各种CMS都具有其独特的结构命名规则和定的文件内容,因此可以利用这些内容来获取CMS站点的具体软件CMS与版本常见CMs: dedecms(织梦)、 Discuz、 Phpcms等CMS识别工具:2.本地工具:御剑web指纹识别程序:(在windows中下载安装使用)(在kali中下载安装使用)

2023-09-06 18:26:57 142 1

原创 流量分析实战

第一:查域内存活多少主机,WK的统计然后会话然后按IPV4 address A排列。第二:查哪台主机的系统是UBANTU这个一般是利用用户访问网页时HTTP请求包里的user agent信息,这里一般会泄露信息。所以过滤条件写http.request就是找到所有http请求的包,和IP协议里包含这个系统名的,然后筛选出来追踪流就行。第三:查看某一个IP是什么类型的主机。

2023-09-05 13:55:26 227 1

原创 流量分析学习(wireshark)

在wireshark中,数据包:帧 包 段数据帧的起始和目的点都是链路层数据包则是网络层段则为传输层接下来是wireshark的界面第一个frame起是物理层,数据帧 第二数据链路层,以太网帧的头部信息,第三是网络层IP包的头部信息,第四传输层数据段的头部信息,第五是应用层的信息红框处第一第二是目标的MAC地址和源MAC地址,前三个如94 de 80,代表了厂家名称,软件给自动识别出来名字了。

2023-09-05 13:55:23 570 1

原创 暴力破解漏洞

验证码在后台不过期的情况:我们可以认真填对一次验证码,抓取这次的数据包,然后再对账密进行爆破就行。session如果不设置,默认就是24分钟后才过期的。

2023-08-23 17:36:29 38 1

原创 目录遍历与敏感信息泄露(待拓展)

敏感信息泄露有时候是在前端页面,比如注释没有消除干净,登陆后的COOKIE里包含有用户密码这样,或者中间件的地址上直接展示所有目录。不带参数的URL就列出了DOC文件夹里面所有的文件,这太白了,属于毫无防范了,因此为敏感信息泄露。

2023-08-21 17:10:05 45 1

原创 SSRF漏洞

PHP中三个函数的使用不当会导致SSRFfile_get_contents fsockopen() curl_exec(),ssrf的起因就是因为后端需要请求前端来的页面,但是又没做好地址过滤,请求到了恶意地址。这里先是请求了一个本地网页。然后我们修改GET传参里面的值,也可以让它去请求到百度的网页原理就是浏览器把参数传到后端,后端通过那三个可出问题函数之一的curl_exec()函数去请求到百度网页,最后呈现的。

2023-08-21 16:54:32 71 1

原创 XXE漏洞(xml外部实体引用漏洞)

总之XML是一种存储数据的文件格式,XML里可以外部引用一些东西(就在这里埋下攻击),当后端使用simplexml load string(),就可以把XML解析对象来编辑,然后就在此时外部引用木马就达成攻击了,然后PHP里libxml在2.9以上的版本就禁止解析XML外部实体内容了。

2023-08-21 14:37:04 42 1

原创 序列化与反序列化漏洞

而反序列化就是把序列化得出来得字符串再转回函数来用。魔法函数就是满足一些情况或者条件时会被调用的函数。

2023-08-21 13:36:57 35 1

原创 越权漏洞

这个运用有些鸡肋了,需要先用超级管理员实行一些修改删除的操作,获得这个数据包,然后再登录普通用户,拿到普通用户的 COOKIE,然后就是管理员的数据包换上普通用户的COOKIE。同级的用户之间,不能互相修改对方数据,比如淘宝用户之间,如果用A的权限修改了B的信息这叫平行越权。水平越权漏洞演示:很简单,也就是改了URL里GET传参的数值而已,意义不大。普通的淘宝用户如果去修改了淘宝管理员的信息,以下改上这叫垂直越权。

2023-08-21 13:06:16 38 1

原创 文件包含(加上传)漏洞

就比如上图,我们自己写好或者对方自有一个Test.php文件,在实际的javascript脚本中就可以通过include去调用它,文件包含漏洞的精华就是改掉这个include调用的文件。具体例子如下:正常情况是网页让我们随便选一个喜欢的球星资料,但是注意GET传参那里,file5.php,选用什么文件是上边决定的。那么我们修改那个file5.php就可以达到执行其他文件的目的。远程文件包含漏洞和本地的也没啥区别。

2023-08-21 11:45:32 81 1

原创 RCE即远程命令(远程代码执行)漏洞

按我的说法就是系统或者应用在设计上就需要让用户执行远程操作,用户的输入在这样的系统上有时会作为代码的一部分进行执行,如果对输入的内容缺乏严格的判断,就易产生此漏洞。比如应用给你一个ping地址的接口,没做任何处理,那么我们就可以不写正常的ip地址而是写进去一个恶意语句。

2023-08-19 19:08:35 55

原创 CSRF漏洞

也就是钓鱼网站吧?

2023-08-19 15:33:22 37

原创 关于XSS漏洞的学习

我们的攻击后台就可以设置允许跨源操作,hearder(acess......),然后我们在受害者网页上写好允许跨域加载资源的标签去请求我们的攻击后台的脚本原件。

2023-08-19 14:24:47 58

原创 OWASP TOP 10漏洞

txtSearch <iframe > <src = http://google.com width = 500 height 500> </ iframe> 上面的脚本运行时,浏览器会加载一个指向http://google.com的隐形框。最高的是完整的系统崩溃,最低的是什么都没有。http://www.vulnerablesite.com/userid=123修改为http://www.vulnerablesite.com/userid=124 攻击者可以通过更改用户标识值来查看其他信息。

2023-08-13 19:46:44 95

原创 SQL注入遇到过滤,二次注入

SQL注入总不能一帆风顺,对面有时候会有一些防御,过安全狗宝塔那些先且不谈,就是过滤注释符号的时候。(新注意到一个知识点,get传参有urf编码,而post没有)应对方法有:因为注释符不起效,所以灵活用or,构造 or '1' ='1,来把后面的’给过滤掉,(但这是知道靶场源码做出来的方式,实战怎么搞呢)。上面一步是默认把字符型数字型测出来了,那么要记得该测列数和回显位了(这里居然忘了该有这步,真是不器用),以前常规的做法是 and order by 1234,这样不停换数字看他报错的嘛。

2023-08-13 12:24:38 1057 1

原创 数据包请求头中的SQL注入点

有些时候我们在浏览网页之类的地方的时候,也许对面会有这样的欢迎词:来自贵州的用户,你好!那么就说明这个网站从你访问它然后发给它的数据包里获得了你的一些信息,并且保存了,那么我们就保持嗅觉,它获得这些信息那么也必然对这信息做了存储,既然存储那就有数据库,有数据库就有SQL注入的可能。3.--闭合的失效,经过加密--这样的注释符号很可能失效,所以要想其他办法把后面的代码进行注释或者无意义的闭合。这样的注入不同于在网址上的GET请求注入,或者账密登录框的POST请求注入,这是利用数据包传递形成的注入。

2023-08-05 13:06:36 213 1

原创 SQL注入的学习心得

Y写在前面:SQL注入的个人思路,先判断注入点是否存在,然后看字符型还是数字型,试出来闭合方式,之后看有几个字段,再看回显位(假设有回显),然后用database()这样的函数获取信息,例如库名,然后再到重要表面 重要列名 重要字段名,再从information_schema里面拿字段信息,如果没回显的话就麻烦很多,可以用三种方式:报错注入、布尔盲注、时间盲注,达到有回显一般的效果。id=-1'union select 1,2,3--+,比如这个吧,就是咱们试图爆1、2、3列的数据,在靶场是这样。

2023-08-02 17:22:53 489 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除